> > > > В Intel Management Engine нашли уязвимость безопасности, существующую с 2010 года

В Intel Management Engine нашли уязвимость безопасности, существующую с 2010 года

Опубликовано:

intel

В движке Intel Management Engine (ME) была обнаружена серьезная уязвимость безопасности. Напомним, что движок Management Engine поддерживается всеми настольными, серверными и мобильными процессорами с поколения Nehalem, но это не значит, что уязвимость коснется всех пользователей CPU Intel. Движок Management Engine сначала необходимо активировать, после чего откроется "брешь" безопасности.

Движок Management Engine позволяет управлять всеми системами Intel из одного места, что весьма удобно в корпоративном окружении. Но функция удаленного управления всегда приводит к риску, что ею воспользуется злоумышленник. Так именно и произошло. Уязвимость затрагивает функции Active Management Technology (AMT) и Intel Standard Manageability (ISM), которые отвечают за сетевой доступ, то есть опасности подвержен не весь движок Management Engine. Теоретически уязвимость затрагивает и Small Business Advantage (SBA), но здесь злоумышленнику необходимо получить физический доступ к системе.

Обновления BIOS и прошивки должны закрыть брешь

Intel уже начала распространять обновления BIOS и прошивок. Но для большинства систем Intel не может напрямую выпустить обновления, поскольку его должны подписать производители компонентов. Так что конечные пользователи здесь зависят от расторопности партнеров Intel.

Кроме процессоров движок Management Engine поддерживается чипсетами. А именно Q57, Q67, Q77, Q87, Q170 и Q270, плюс Q65, B65, Q75, B75, Q85, B85, Q150, B150, Q250 и B250.

В документации INTEL-SA-00075 Detection Guide Intel описывает, как можно проверить, уязвима ли система пользователей. Функцию ME можно выключить, если остановить сервис Local Manageability Service (LMS) под Windows. Если версия прошивки ниже 3000, она подвержена уязвимости. Если же больше 3000, то брешь закрыта.