Intel is een van de machtigste bedrijven in de IT-wereld en we weten allemaal dat de focus ligt op processors die zijn geëvolueerd om momenteel de 8e generatie hiervan te hebben en ons hoge snelheden, meerdere kernen, hypervisors en vele elementen te bieden om onze apparatuurmachines te maken snel.
Helaas, ondanks deze voordelen en voordelen, is niet alles bevredigend als we Intel-processors in onze computers hebben. Deze week heeft Intel een beveiligingsadvies uitgebracht met details over beveiligingsproblemen in de Management Engine, Server Platform Services en Trusted Execution Engine-firmware van het bedrijf.
Dit betekent dat een groot aantal Intel-processorfamilies en -producten door dit beveiligingslek worden getroffen, waaronder 6e, 7e en 8e generatie Intel Core-processors, Intel Xeon-processors, Intel Atom-processors, Apollo Lake-processors en Intel-processors.
Systemen die Management Engine-firmwareversies 11.0, 11.5, 11.7, 11.10 en 11.20, Server Platform Engine-firmwareversie 4.0 en Trusted Execution Engine-versie 3.0 gebruiken, worden getroffen door de kwetsbaarheden.
Met deze fout kunnen aanvallers kwetsbaarheden in de beveiliging misbruiken om ongeautoriseerde toegang te krijgen tot getroffen systemen. Mogelijke scenario's zijn onder meer het uitvoeren van code buiten de zichtbaarheid van het besturingssysteem of de gebruikerscontext, het veroorzaken van systeeminstabiliteit of vastlopen, of het beïnvloeden van de geldigheid van de lokale beveiligingsfunctiecertificering.
Zo zijn systemen die Intel® Active Management Technology (AMT), Intel® Manageability (ISM) of Intel® Small Business Technology (SBT) gebruiken, geneigd om een aanvaller op het netwerk op afstand toegang te geven tot zakelijke apparatuur of apparaten die gebruikmaken van deze technologieën met de gevolgen van dien.
Wat is Intel ME?ME is de beheermotor van Intel. Het is een soort parallel besturingssysteem dat op een geïsoleerde chip draait maar met toegang tot de hardware van de betreffende pc. Het wordt uitgevoerd wanneer de computer in rust is, bij het opstarten en terwijl het besturingssysteem actief is. Toegang tot systeemhardware is voltooid, inclusief scherminhoud, systeemgeheugen en netwerk.
Wat is Intel Active Management Technology (AMT)?Intel Management Engine bevat Intel Active Management-technologie. Het is een oplossing voor beheer op afstand voor servers, desktops, laptops en tablets met Intel-processors. Het is niet standaard ingeschakeld omdat het bedoeld is voor grote organisaties.
AMT kan worden gebruikt om een computer met een Intel-processor op afstand in te schakelen, te configureren, te besturen of te wissen, zelfs als het apparaat geen besturingssysteem heeft.
Hoe te controleren of onze computer met Intel ME kwetsbaar is?
Misschien kunnen we op dit moment denken dat we geen kandidaten zijn voor deze kwetsbaarheid, nou, om deze twijfel weg te nemen, heeft Intel de volgende tool genaamd Intel-SA-00086 Detection Tool die we gratis kunnen downloaden via de volgende link voor gebruik systemen Windows of Linux:
Zodra we het hebben gedownload, gaan we verder met het uitpakken en gaan we naar de volgende route:
SA00086_Windows \ DiscoveryTool.GUI en voer daar Intel-SA-00086-GUI.exe uit.Dit zal een systeemanalyse uitvoeren en het resultaat zal uitwijzen of we kwetsbaar zijn of niet:
Daar kijken we of het systeem kwetsbaar is en zal het ook de Intel-processor en zijn firmwareversie weergeven.
Wat te doen als het systeem kwetsbaar is voor deze storing?
Helaas is er met deze bug niets dat we als gebruikers rechtstreeks aan het systeem kunnen doen om de kwetsbaarheid te corrigeren. Intel geeft aan dat het aan OEM's en fabrikanten is om updates voor hun producten uit te brengen om beveiligingsproblemen aan te pakken.
Samengevat, om deze storing op te lossen, is het raadzaam om onze moederbordsoftware bij te werken door rechtstreeks naar de website van de fabrikant te gaan, die de patches bevat die op de processor worden toegepast (onder de naam Intel Management Engine-stuurprogramma):
VERGROTEN
De lijst met firmwares die deze bugs verhelpen, is als volgt, met de nadruk op de Intel® ME 11.8.50.3425 voor de zesde, zevende en achtste generatie Intel-processors:
Firmware
- 6e generatie Intel® Core™ processorfamilie: Intel® ME 11.8.50.3425
- 6e generatie X-serie Intel® Core™-processor: Intel® ME 11.11.50.1422
- 7e generatie Intel® Core™ processorfamilie: Intel® ME 11.8.50.3425
- 7e generatie X-serie Intel® Core™-processor: Intel® ME 11.11.50.1422
- 8e generatie Intel® Core™ processorfamilie: Intel® ME 11.8.50.3425
- Intel® Xeon® Processor E3-1200 v5 Productfamilie
- Intel® ME 11.8.50.3425
- Intel® SPS 4.1.4.054
- Intel® Xeon® Processor E3-1200 v6 Productfamilie
- Intel® ME 11.8.50.3425
- Intel® SPS 4.1.4.054
- Intel® Xeon® processor schaalbare familie
- Intel SPS 4.0.04.288
- Intel® ME 11.21.50.1424
- Intel® Xeon® Processor W-familie: Intel® ME 11.11.50.1422
- Intel® Atom® C3000-processorfamilie: Intel® SPS 4.0.04.139
- Apollo Lake Intel® Atom Processor E3900-serie: Intel® TXE Firmware 3.1.50.2222- Productieversie release
- Apollo Lake Intel® Pentium™: Intel® TXE Firmware 3.1.50.2222- Productieversie release
- Celeron™ N-serie Processors: Intel® TXE Firmware 3.1.50.2222- Productieversie release
- Celeron™ J-serie Processors: Intel® TXE Firmware 3.1.50.2222- Productieversie release
Als we een OEM-team hebben of de respectieve update niet kunnen vinden, kunnen we naar de volgende link gaan waar Intel voortdurend de patches van elke fabrikant bijwerkt:
Aangezien Intel directe toegang tot de getroffen functies verhindert, blijven deze systemen gedurende hun hele levensduur kwetsbaar, wat een gevoelig beveiligingspunt is.
Dit is niet het eerste probleem dat van invloed is op de Intel-beheerengine. De EFF heeft daarover in mei 2021-2022 een gedetailleerd verslag gepubliceerd waarin ze er bij Intel op aandringt om de middelen te bieden om beheerders en gebruikers opties te geven om de beheerengine uit te schakelen of te beperken, wat momenteel niet mogelijk is.
Solvetic adviseert om het moederbord periodiek te updaten met de patches die worden uitgebracht om op deze manier een aanval van dit type te voorkomen en geen bittere momenten door te brengen.
Bron: Intel