
פגיעויות בממשק הניהול המובנה של מעבדי אינטל

בעקבות פרסומים שונים לגבי פגיעויות בממשק ניהול זה, ביצעה אינטל בחינה יזומה של הטענות, והודיעה כי נמצאו מספר פגיעויות המאפשרות הרצת קוד עוין על המערכת, באופן סמוי מפני המשתמש ומערכת ההפעלה כאחד. בנוסף ניתן לפגוע ביציבות המערכות. הפגיעויות נמצאו הן ברכיב ME והן ברכיבים Server Platform Services ו-Trusted Execution Engine, המבוססים עליו.
"בעבר פרסמנו התרעה לגבי פגיעות נוספת בממשק ניהול זה, ברכיב בשם AMT. פגיעות זו אפשרה השגת הרשאות מנהלן למערכת הניהול, מרחוק וללא הזדהות", כותבים ברשות הסייבר. "אינטל דיווחה כי בבחינה נמצאו 4 פגיעויות: 2 מאפשרות הרצת קוד עוין באמצעות נגישות מקומית, אחת מאפשרת העלאת הרשאות ונגישות למידע מוגבל, באמצעות נגישות מקומית. האחרונה מאפשרת למשתמש בעל הרשאות מנהלן, הרצת קוד עוין מרחוק".
רשימת הציוד הפגיע כוללת את כל המעבדים של אינטל למחשבים נייחים וניידים החל משנת 2015, וכן מעבדים לשרתים, מעבדים לציוד מסוג IoT ומעבדים למחשוב נייד:
- 6th, 7th & 8th Generation Intel® Core? Processor Family
- Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
- Intel® Xeon® Processor Scalable Family
- Intel® Xeon® Processor W Family
- Intel® Atom® C3000 Processor Family
- Apollo Lake Intel® Atom Processor E3900 series
- Apollo Lake Intel® Pentium?
- Celeron? N and J series Processors
2 חוקרים אשר חקרו את רכיב ה- ME אמורים להציג ממצאיהם בכנס Blackhat Europe בתחילת חודש דצמבר. על פי תקציר ההרצאה, החוקרים השיגו יכולת להריץ קוד בלתי חתום על רכיב ME, בכל מערכת בעלת מעבד Skylake ומעלה.
לכתבות נוספות באתר ISRAEL DEFENSE היכנסו לעמוד הפייסבוק החדש של nrg