Intel ma spore kłopoty ze swoimi procesorami, szczególnie z tymi od Skylake i wyżej. Jak się okazuje, w ramach Intel Management Engine udało się wykonać niepodpisany kod na komputerach, na których IME jest aktywny - a wszystko to odbyło się przez USB. Wkrótce poznane są dalsze szczegóły tego ataku.
Masz ten procesor Intela? Można przejąć Twój komputer przez... USB
Intel Management Machine to mechanizm pozwalający na wykonywanie zadań poza systemem operacyjnym i przeznaczony jest głównie do użytku przez administratorów w większych infrastrukturach. Już wcześniej podnoszono alarmy o tym, że tego typu mechanizm - działający nawet wtedy, gdy komputer jest wyłączony i mający wpływ na wszystkie komponenty, a także zdolny łączyć się z sieciami może stać się źródłem trudnych do okiełznania ataków. O ile przez dosyć długi czas nie mieliśmy żadnych sygnałów o pomyślnych atakach za wykorzystaniem IME, obecnie można stwierdzić, że ten mechanizm już nie jest tak bezpieczny, jak się wydawało.
Positive Technologies opracowało atak wykorzystując porty USB. Na ten moment nie jest wiadome dokładnie to, w jaki sposób można przeprowadzić ten atak, ale z pewnością się tego wkrótce dowiemy. Wiadomo z pewnością, że wszystkie procesory od Skylake wzwyż są podatne na ten atak. Metoda również nie wydaje się być szczególnie niebezpieczna dla całej rzeszy użytkowników, ale już samo to, że taki proceder jest możliwy powinno nas skłonić do refleksji. Aby móc zaatakować komputer, należy mieć do niego fizyczny dostęp i umieścić w porcie USB nośnik z oprogramowaniem zdolnym do wykonania zadanego kodu. Można również rozrzucić złośliwe dyski przenośne i liczyć na to, że ktoś zdecyduje się na włożenie go do portu USB w swoim komputerze.
My raczej nie mamy się czego bać. Ale pomyślcie o firmach
Szpiegostwo gospodarcze to wcale nie wymysł, lecz fakty. O ile za chwile przytoczony przykład niekoniecznie pasuje do poprzedniego zdania, warto jednak go przywołać. Chodzi o Stuxnet - doskonale wiadomo o tym, że początkowo rozsiewał się on właśnie za pomocą kluczy USB, które nieopatrznie umieszczano potem w laptopach celem sprawdzenia ich zawartości. Jak to się kończyło - raczej wiadomo. W dalszym ciągu jest to jedno z głośniejszych zagrożeń w historii.
Co ważne, nie da się pozbyć IME w prosty sposób. Jest to wbudowany mechanizm we wszystkie procesory Intela od 2008 roku. Można zmienić jego oprogramowanie układowe ostatecznie go neutralizując, ale nie jest to operacja przeznaczona dla typowych użytkowników. Pytanie tylko, co teraz zrobi Intel? Z pewnością będzie dążył do tego, aby załatać ową podatność. Zastanawiamy się jednak, czy na fali tej pierwszej poważnej nie pojawią się kolejne - być może już wykorzystujące interfejsy sieciowe...
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu