intel logo
12

Masz ten procesor Intela? Można przejąć Twój komputer przez… USB

Intel ma spore kłopoty ze swoimi procesorami, szczególnie z tymi od Skylake i wyżej. Jak się okazuje, w ramach Intel Management Engine udało się wykonać niepodpisany kod na komputerach, na których IME jest aktywny - a wszystko to odbyło się przez USB. Wkrótce poznane są dalsze szczegóły tego ataku.

Intel Management Machine to mechanizm pozwalający na wykonywanie zadań poza systemem operacyjnym i przeznaczony jest głównie do użytku przez administratorów w większych infrastrukturach. Już wcześniej podnoszono alarmy o tym, że tego typu mechanizm – działający nawet wtedy, gdy komputer jest wyłączony i mający wpływ na wszystkie komponenty, a także zdolny łączyć się z sieciami może stać się źródłem trudnych do okiełznania ataków. O ile przez dosyć długi czas nie mieliśmy żadnych sygnałów o pomyślnych atakach za wykorzystaniem IME, obecnie można stwierdzić, że ten mechanizm już nie jest tak bezpieczny, jak się wydawało.

Positive Technologies opracowało atak wykorzystując porty USB. Na ten moment nie jest wiadome dokładnie to, w jaki sposób można przeprowadzić ten atak, ale z pewnością się tego wkrótce dowiemy. Wiadomo z pewnością, że wszystkie procesory od Skylake wzwyż są podatne na ten atak. Metoda również nie wydaje się być szczególnie niebezpieczna dla całej rzeszy użytkowników, ale już samo to, że taki proceder jest możliwy powinno nas skłonić do refleksji. Aby móc zaatakować komputer, należy mieć do niego fizyczny dostęp i umieścić w porcie USB nośnik z oprogramowaniem zdolnym do wykonania zadanego kodu. Można również rozrzucić złośliwe dyski przenośne i liczyć na to, że ktoś zdecyduje się na włożenie go do portu USB w swoim komputerze.

intel skylake

My raczej nie mamy się czego bać. Ale pomyślcie o firmach

Szpiegostwo gospodarcze to wcale nie wymysł, lecz fakty. O ile za chwile przytoczony przykład niekoniecznie pasuje do poprzedniego zdania, warto jednak go przywołać. Chodzi o Stuxnet – doskonale wiadomo o tym, że początkowo rozsiewał się on właśnie za pomocą kluczy USB, które nieopatrznie umieszczano potem w laptopach celem sprawdzenia ich zawartości. Jak to się kończyło – raczej wiadomo. W dalszym ciągu jest to jedno z głośniejszych zagrożeń w historii.

Co ważne, nie da się pozbyć IME w prosty sposób. Jest to wbudowany mechanizm we wszystkie procesory Intela od 2008 roku. Można zmienić jego oprogramowanie układowe ostatecznie go neutralizując, ale nie jest to operacja przeznaczona dla typowych użytkowników. Pytanie tylko, co teraz zrobi Intel? Z pewnością będzie dążył do tego, aby załatać ową podatność. Zastanawiamy się jednak, czy na fali tej pierwszej poważnej nie pojawią się kolejne – być może już wykorzystujące interfejsy sieciowe…

  • Nazir

    Nigdy się nie przejmuję tym co czytam w necie o zagrożeniach tego czy tamtego :)

  • ᗪ ᒍ ᗩ K ᗪ E K I E ᒪ
  • kol

    Przestałem się przejmować gdy mój i7-3770K popierdoliło i sam się wkręcił na 6,54 GHz

    • ᗪ ᒍ ᗩ K ᗪ E K I E ᒪ

      Mojego i7-3930K rev C2 popierdoliło i zaczął sam wyrzucać śmieci

    • YY

      a mój gotuje obiad

    • Morski Morświn

      Ja na moim muszę w kółko puszczać porn porn porn…

  • Morski Morświn

    Dobrze że mam core 2 duo, najbezpieczniejszy i ciągle wydajny pod linuxem.

  • airhead

    Który procesor?

  • Grubas

    „Aby móc zaatakować komputer, należy mieć do niego fizyczny dostęp i umieścić w porcie USB nośnik z oprogramowaniem zdolnym do wykonania zadanego kodu. Można również rozrzucić złośliwe dyski przenośne i liczyć na to, że ktoś zdecyduje się na włożenie go do portu USB w swoim komputerze.”

    Panie Jakubie – stop demagogii. Proszę podać źródło tych rewelacji. I nie chodzi mi o podlinkowany artykuł, który zawiera wzmiankę o zupełnie innych atakach via USB.

  • ŻółtyŻółwik

    Warto nadmienić, że Positive Technologies to firma rosyjska.

  • quirkycod

    Intel me musi zdechnąć

  • kubastick

    Nie koniec nowości, intel ME uruchamia jednocześnie 2 system operacyjny minix, do którego użytkownik nie ma dostępu.
    Żeby było jeszcze ciekawiej ma on cały stos sieciowy oraz obsługę dysków.
    Za chwilę będziemy mieli przerabianie urządzeń na koparki kryptowalut, jednym trwającym góra sekundę, wetknięciem pendriva do portu.