Kaspersky Lab - Vislabākā aizsardzība!
Sākumlapa » Apdraudējumi » Nezināmie darboņi mūsu datoros III: Intel aizlāpa caurumus

Nezināmie darboņi mūsu datoros III: Intel aizlāpa caurumus

Pirmajā sadaļā “Nezināmie darboņi mūsu datoros” mēs uzzinājām, ka zem ierastās operētājsistēmas Intel dzelžos sēž vēl cita – MINIX, kuru mūs neredzam, bet viņa mūs gan. Otrajā sadaļā “Nezināmie darboņi mūsu datoros II” mēs uzzinājām, ka, neinformējot autoru, modificēta MINIX operētājsistēma darbojas jaunākajos Intel mikroshēmojumos un nodrošina Intel Management Engine (Intel ME) funkcionēšanu. Patiesībā tā nodrošina ar citu apakšsistēmu funkcionēšanu. Apstājāmies mēs pie ievainojamībām.

 

 

Kā uz pasūtījumu 😉 korporācija Intel šonedēļ izziņoja „ielāpus”, lai aizsargātu miljoniem personālo datoru un serveru no ievainojamībām administrēšanas dzinī Intel ME, uzticamas izpildes dzinī Intel TXE un serveru platformu pakalpojumos Intel SPS, kuras ļauj lokāliem uzbrucējiem mainīt privilēģijas, izpildīt patvaļīgu kodu, izraisīt sistēmas avāriju un noklausīties komunikācijas.

Drošības biļetenā (INTEL SA 00086), kurš publicēts pirmdienas vakarā, Intel paskaidro, ka šie ielāpi ir atbilde ārējiem pētniekiem, kuri šogad vērsa Intel uzmanību uz vairākām ievainojamībām. Ārējie paziņojumi par ievainojamībām veicināja Intel administrēšanas dziņa, uzticamas izpildes dziņa un serveru platformu pakalpojumu pārskatīšanu.

 

„Ievainojamības piemīt miljoniem ierīču, kas izmanto Intel procesorus, piemēram, 6., 7. un 8. paaudzes Intel Core procesorus un mikroshēmu ražotāja Xeon, Atom, Apollo Lake un Celeron procesorus,” atklāj Intel.

„Balstoties uz visaptverošas drošības pārbaudes rezultātiem, var secināt, ka uzbrucējs būtu varējis gūt neautorizētu pieeju platformai, Intel administrēšanas dziņa funkcijām un trešās puses noslēpumiem, kurus sargā Intel administrēšanas dzinis (ME), Intel serveru platformu pakalpojumi (SPS) vai uzticamas izpildes dzinis (TXE),” teikts biļetenā.

Visas Intel ME, SPS un TXE funkcijas ir pēc noklusējuma ieslēgtas, un, pēc Intel teiktā, skartajiem procesoriem būs nepieciešami „ielāpi”.

Pirmās trīs kļūdas (CVE-2017-5705, CVE-2017-5706 un CVE-2017-5707) Intel procesoros oktobrī atrada Positive Technologies pētnieki. Kad Intel saņēma paziņojumu par šiem atklājumiem, tas uzsāka savu procesoru pārbaudi un atrada vēl piecas kļūdas.

„Milzumdaudz ierīču visā pasaulē atbalsta Intel ME, un tāpēc mums bija svarīgi pārliecināties par tā drošību,” paskaidro Maksims Gorjačijs, viens no Positive Technologies pētniekiem, kuri atrada ievainojamības. „Tas atrodas dziļi zem operētājsistēmas un „redz” visus datus, gan cietā diska saturu, gan mikrofonu un USB. Ņemot vērā tā privileģēto pieejas līmeni, ļaunprātīgs hakeris varētu to izmantot, lai uzbruktu, izvairoties no tradicionālajiem programmatūrā balstītiem pretlīdzekļiem, piemēram, antivīrusiem.”

Jau vairākus gadus ir bažas par Intel administrēšanas dzini. Maijā Intel savā ME tehnoloģijā balstītajā AMT izlaboja kritisku ievainojamību, kura bija zināma jau deviņus gadus. Šī ievainojamība var atļaut uzbrucējam attālinātu piekļuvi AMT pakalpojumiem, piemēram, tastatūrai, video un pelei (KVM), IDE Redirection, Serial over LAN, BIOS iestatījumiem un rediģēšanai.

Augustā Positive Technologies publicēja ziņojumu par to, kā ASV valdības iestādes var atspējot administrēšanas dzini, bet privātpersonas to nevar.

Aizdomas parādījās jau 2012. gadā, kad Intel ieviesa aktīvās administrēšanas tehnoloģiju, ko daži dēvēja par „pēc noklusējuma iespējotu lūku”. Jau zināmais trūkums, kuru 2016. gada jūnijā identificēja Damiens Zammits, ļāva spekulēt par attālināti izmantojamu drošības caurumu Intel administrēšanas dzinī, kas radījis slepenu lūku, kura ļaujot trešajai pusei izmantot nenosakāmus sistēmlaužņus pret Intel personālajiem datoriem. Intel šādus apgalvojumus noliedza.

„Mēs kopā ar iekārtu ražotājiem izstrādājām programmaparatūras un programmatūras atjauninājumus, lai novērstu šīs ievainojamības, un tagad šie atjauninājumi ir pieejami. Uzņēmumiem, sistēmu administratoriem un sistēmu īpašniekiem, kas lieto datorus vai citas ierīces, kurās ir iekļauti šie Intel produkti, ir ieteicams pie saviem iekārtu ražotājiem vai tirgotājiem pārbaudīt, vai ir pieejami atjauninājumi sistēmai un uzstādīt attiecīgos atjauninājumus pēc iespējas drīzāk,” iesaka Intel.

Kā jau tika minēts “Nezināmie darboņi mūsu datoros II”, Positive Technologies sola publicēt plašāku informāciju par saviem pētījumiem nākamajā mēnesī pasākuma Black Hat Europe sesijā. Mums atliek vien ar steigu pārbaudīt, vai ir pieejami atjauninājumi mūsu datoriem un uzstādīt tos, vajadzības gadījumā liekot lietā arī INTEL-SA-00086 Detection Tool. Kā arī uzdot jautājumu, kāpēc mums visiem nav pieejams slēdzītis (kill switch), ar kuru var atbrīvoties no neredzamā kompanjona mūsu datoru mikroshēmojumos?!

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

− 4 = 1

Kaspersky Lab - Vislabākā aizsardzība, lieliskas cenas!
Uz augšu