Bezpieczeństwo w sieci

Ten błąd w procesorach ma 10 lat. Intel łata go dopiero teraz

Jakub Szczęsny
Ten błąd w procesorach ma 10 lat. Intel łata go dopiero teraz
Reklama

Konsumenci na co dzień z nich nie korzystają, jednak świetnie sprawdzają się w firmach. Od niemal dekady, procesory firmy Intel są oferowane wraz z pakietem dodanych do nich funkcji umożliwiających zarządzanie procesami również w sieciach firmowych. Jak się okazuje, jedna z nich wykazywała podatność, która pozwalała na przejęcie pełnej kontroli nad takim zbiorem komputerów.

Po 10 latach od wydania pierwszej wersji, Intel wydał łatkę dla Active Management Technology, Intel Small Business Technology oraz Intel Standard Manageability. Okazuje się, że ci klienci biznesowi, którzy korzystają z procesorów vPro i przy okazji, korzystają z wyżej wymienionych usług powinni zainstalować jak najszybciej łatkę bezpieczeństwa, która uchroni ich przed niebezpiecznym działaniem cyberprzestępców.

Reklama

Intel w swojej notce na ten temat podał sporo szczegółów:

There is an escalation of privilege vulnerability in Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM), and Intel® Small Business Technology versions firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6 that can allow an unprivileged attacker to gain control of the manageability features provided by these products. This vulnerability does not exist on Intel-based consumer PCs.

The issue has been observed in Intel manageability firmware versions 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, and 11.6 for Intel® Active Management Technology, Intel® Small Business Technology, and Intel® Standard Manageability. Versions before 6 or after 11.6 are not impacted.

To oznacza, że właściwie większość znanych nam procesorów Intela może zostać zaatakowanych w ten sposób - tyczy się to od stareńkiego już Nehalema, aż po układy z rodziny Kaby Lake. Ryzyko ataku nie jest jednak według badaczy ogromne - wszystko zależy od aktywnej funkcji AMT od Intela. Nie oznacza to jednak, że jest to jedyne zagrożenie związane z wykazanym błędem. Okazuje się, że jedna z usług w Windows - Local Manageability Service może powodować nawet większe zagrożenie. W kombinacji z tym rozwiązaniem Microsoftu, atak można wykonać w bardzo prosty sposób zdalnie, a znalezienie ofiar jest jeszcze prostsze - należy bowiem wybrać te, które mają otwarte porty 16992 / 16993. Jeżeli atakujący pomyślnie znajdzie serwer, który dysponuje otwartymi portami i korzysta z usług Intela, można go przejąć w bardzo prosty sposób i automatycznie uzyskać dostęp do całej sieci firmowej.

Na szczęście, nie ma dowodów na to, by tego typu atak został kiedykolwiek wykonany. Intel zapewnia, że nikt poza firmą na szczęście nie dowiedział się o istnieniu tej podatności, ostrzega jednak, że wraz z upublicznieniem danych na ten temat, mogą się pojawić cyberprzestępcy, którzy zechcą wykorzystać potencjał błędu. Toteż, aktualizacja oprogramowania bazowego jest w tym momencie nie tylko zalecana, lecz konieczna.

Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu

Reklama