Ist Intels Administration Engine gebrochen?

Die Rechtsvorschriften der Verbesserung von Verbesserten besteht darin, “jede Schlagzeile, die in einem Anliegen endet, kann von dem Wort Nr.” Diese Gesetzgebung bleibt unangreifbar. Die jüngsten Erklärungen haben jedoch eine Black-Box aufgerufen, die tief in jedem Intel-Chipsatz, der in dem letzten Jahrzehnt erstellt wurde, involviert.

Gestern hat auf dem semiakcuraten Blog [Charlie Demerjian] einen Remote-Exploit für die Intel Administration Engine (ME) bekannt gegeben. Dieser Exploit deckt jede Intel-Plattform mit Active Administration Innovation (AMT) in Betracht, die in Betracht gezogen wird [Demerjian] kündigte ebenfalls die Existenz eines regionalen Exploits an.

Intel ist auch ich sowie amt erklärt

Anfang 2005 begann Intel mit der aktiven Verwaltungsinnovation in Ethernet-Controller. Dieses System ist erfolgreich eine Firewall sowie ein Tool, das zur Bereitstellung von Laptops sowie Desktops in einem Geschäftsumfeld verwendet wird. 2008 wurde ein neuer Coprozessor – der Verwaltungsmotor – hinzugefügt. Diese Administrationsmaschine ist ein Prozessor, der mit jedem Peripheriegerät in einem System verbunden ist. Der ME verfügt über den gesamten Zugriff auf den Zugriff auf den Speicher, den Netzwerkverbindungen eines Computers sowie in jedem peripheren Peripheriegerät, das mit einem Computer verbunden ist. Die ME läuft, wenn der Computer überwintigt ist und TCP / IP-Verkehr abfangen kann. Administration Engine kann verwendet werden, um einen Computer über ein Netzwerk zu starten, ein neues Betriebssystem eingerichtet und einen PC deaktivieren kann, wenn er nicht in einem bestimmten vorbestimmten Intervall in einen Server inspiziert wird. Wenn Sie die Administration Engine besitzen, besitzen Sie, dass Sie den Computer sowie alle in enthaltenen Daten enthalten.

Die Verwaltungsmotor sowie die aktive Verwaltung technologie ist im Fokus der Sicherheitsforscher. Der Forscher, der einen Exploit entdeckt, der einen Angreifer ermöglicht, den Zugang zu dem Zugang zu dem ME, ist der größte Forscher des Jahrzehnts. Wenn dieser Exploit entdeckt wird, verdunkeln sich eine Milliarde Dollar in Intel-Aktien. Glücklicherweise oder leider, je nachdem, je nachdem, wie Sie es ansehen, ist der Geschäftsmotor ein sorgfältig bewachter Geheimnis, sondern basiert auf einer seltsamen Architektur, sowie der On-Chip-Rom für das Me ist eine Blackbox. Nichts kurzer Geschäfts-Spionage oder Auschecken des Bits des Bits im Silizium wird Ihnen etwas sagen. Intel’s Administration Engine sowie aktive Verwaltungstechnologie ist mit Dunkelheit sicher, ja, ja, jedoch ist es jedoch ein Jahrzehnt sicher, während es ein Ziel für die besten Forscher auf dem Planeten ist.

Den Anspruch von semiaccurat

Im gestern-Blogbeitrag berichtete [Demerjian] die Existenz von zwei Exploits. Das erste ist ein remote ausnutzbares Sicherheitsloch in der Me-Firmware. Dieser Exploit wirkt sich auf jeden Intel-Chipsatz aus, der in den letzten zehn Jahren mit aktiven Verwaltungsinnovationen an Bord sowie aktiviert ist. Es ist von entscheidender Bedeutung, dass dieser Remote-Explot nur einen kleinen Teil der Gesamtsysteme beeinflusst.

Der zweite Exploit, der vom semiakcurischen Blog gemeldet wurde, ist ein regionaler Exploit, der nicht tätig ist, um nicht aktiv zu sein, jedoch benötigt Intel’s Regional Managelability Service (LMS). Dies ist nur eine weitere Methode, mit der der physikalische Zugriff auf den Wurzelzugriff entspricht. Von den wenigen Details [Demerjian] geteilt, wirkt sich der regionale Exploit auf den Wert eines Jahrzehnts auf Intel-Chipsätze, jedoch nicht fern. Dies ist nur ein mehr böser Hausmädchen-Szenario.

Solltest du Sorgen machen?

Dieser Hacker kann mich nicht ausnutzen, obwohl er ein dreiloches Balaclava nutzt.
Die größte Netzwerksicherheitsgefährdung ist heute ein Remote-Code-Ausführungs-Explot für Intel-Administrationsmotor. Jeder Computer mit einem Intel-Chipsatz, der in dem letzten Jahrzehnt erstellt wurde, wäre anfällig für diesen Exploit, und RCE würde einen Angreifer über jedes Element eines Systems vollständig verwalten. Wenn Sie eine Metapher wünschen, sind wir Dinosaurier sowie ein Intel Me Exploit ist ein Asteroid, der sich auf die Halbinsel Yucatán verringert.

[Demerjian] bietet jedoch keine Angaben zum Exploit (zu Recht), sowie Intel hat eine beratende Angabe veröffentlicht: “Diese Sicherheitsanfälligkeit gibt es nicht auf Intel-basierten Konsumenten-PCs.” Laut Intel ertönt dieser Exploit nur Intel-Systeme, die mit AMT versenden, sowie amt aktiviert. Der regionale Exploit funktioniert nur, wenn ein System Intel’s LMS läuft.

Diese Exploit – egal, was es sein mag, da es noch keinen Nachweis der Idee gibt – nur funktioniert, wenn Sie Intel’s Administration Engine sowie aktive Verwaltungsnoination wie vorgesehen sind. Das heißt, wenn ein IT-Guru Windows auf Ihrem Laptop neu installieren kann, gilt dieser EXPLOIT für Sie. Wenn Sie noch nie von dieser Fähigkeit gehört haben, sind Sie höchstwahrscheinlich gut.

Mit einem Exploit einer solchen Größenordnung ist es schlau, auf Patches für Ihr System zu inspizieren. Wenn Ihr System keine aktive Administrationstechnologie hat, sind Sie in Ordnung. Wenn Ihr System amt ist, aber Sie haben es nie eingeschaltet, es geht Ihnen gut. Wenn Sie nicht lm laufenT, geht es dir gut. Intel’s Me kann neutralisiert werden, wenn Sie einen ausreichend alten Chipsatz verwenden. Dies ist nicht das Ende der Welt, aber es bietet Safety-Experten für die Innovation von Intels in Innovation von Intels in den letzten Jahren die Chance zu sagen, “erzählte” ya “.

Back to top