Descoberta falha de segurança que permite invasão em sistemas intel.
Muitos de vocês já expressaram seu descontentamento sobre a Tecnologia de Gerenciamento Ativo (AMT) e o Mecanismo de Gerenciamento (ME) da Intel, por várias razões no passado. E agora foi divulgado que há anos houve uma vulnerabilidade no recurso orientado a negócios que poderia abrir seus sistemas com a possibilidade de ataques.
Exemplos são o Intel Active Management Technology, Intel Small Business Technology e Intel Standard Manageability, que estão sujeitos a uma falha que permite um ataque sem privilégios para obter o controle dos recursos de gerenciamento. A questão foi tornada pública hoje (01/05) através da INTEL-SA-00075.
A vulnerabilidade real
O desenvolvimento de chipsets de processadores Intel tem aproximadamente nove anos. E vem abrigado uma falha de segurança que pode ser explorada para controlar remotamente e infectar sistemas vulneráveis com spyware praticamente indetectável e outros códigos maliciosos.
Especificamente, o bug está nas versões de firmware da Tecnologia de Gerenciamento Ativo (AMT), Gerenciamento Padrão (ISM) e Small Business Technology (SBT), da versão 6 a 11.6. De acordo com o site da Chipzilla, a brecha de segurança permite que ?um ataque sem privilégio obtenha o controle dos recursos de gerenciamento fornecidos por esses produtos?.
Isso significa que os crackers que exploram a falha podem bisbilhotar silenciosamente os usuários de uma máquina vulnerável. Fazer alterações em arquivos e lê-los, instalar rootkits e outros malwares, e assim por diante. Isto é possível através da rede, ou com acesso local.
Esses recursos de gerenciamento estão disponíveis em vários chipsets da Intel há anos, começando com o Nehalem Core i7 em 2008, até o Kaby Lake Core em 2017.
O AMT geralmente é incluído em chips como parte de seus recursos de Intel vPro. Se estes recursos estiverem presentes e habilitados, e o AMT for fornecido, os malfeitores não autenticados pode acessar a sua rede. Rede essa que pode acessar um sistema de risco e sequestra-lo. Se o AMT não estiver provisionado, um usuário conectado poderá ainda explorá-lo.
A Intel considera que essa vulnerabilidade afeta basicamente os computadores comprados por empresas e servidores, porque eles tendem a ter vPro e AMT presentes e habilitados. Você pode seguir este documento para verificar se o seu sistema tem o AMT ligado.
De acordo com a Intel hoje, esta vulnerabilidade de segurança crítica. E foi rotulada de CVE-2017-5689, foi encontrada e relatada em março por Maksim Malyutin. Para obter o patch para corrigir a falha, você terá que importunar o fabricante da sua máquina para uma atualização de firmware, ou tente essa solução aqui. Mas esperamos atualizações dentro das próximas semanas.
Comunicado da Intel
Em março de 2017, um pesquisador de segurança identificou e relatou à Intel uma vulnerabilidade crítica de firmware em PCs empresariais e dispositivos que utilizam AMT (Intel Active Management Technology), Intel Standard Manageability (ISM) ou Intel Small Business Technology (SBT)?, disse Porta-voz da Intel.
Os PCs de consumo não são afetados por esta vulnerabilidade. Nós não temos conhecimento de qualquer exploração desta vulnerabilidade. Nós implementamos e validamos uma atualização de firmware para resolver o problema e estamos cooperando com os fabricantes de equipamentos para torná-la disponível para os usuários finais como assim que possível.?
Um atacante de rede sem privilégios poderia ganhar privilégios de sistema para gerenciar Intel SKUs: Intel AMT (Intel Active Management Technology) e Intel Standard Manageability (ISM).
Um invasor local sem privilégios pode fornecer recursos de gerenciabilidade ganhando privilégios de rede ou privilégios de sistema locais não privilegiados na Intel de gerenciamento SKUs: Intel AMT (Intel Active Management Technology), Intel Standard Manageability (ISM) e Intel Small Business Technology (SBT).Especificamente, de acordo com a Intel.
As versões de firmware das famílias de processadores afetadas:
- Família da primeira geração: 6.2.61.3535
- Família de núcleo de segunda geração: 7.1.91.3272
- Terceira geração da família principal: 8.1.71.3608
- Família de núcleo de quarta geração: 9.1.41.3024 e 9.5.61.3012
- Quinta geração da família principal: 10.0.55.3000
- Família da sexta geração: 11.0.25.3001
- Família da sétima geração: 11.6.27.3264
A realidade é que todas as plataformas Intel com AMT, ISM e SBT de Nehalem em 2008 até Kaby Lake em 2017 tem uma falha de segurança remotamente explorável?, explicou o jornalista Charlie Demerjian.
Mesmo se sua máquina não tem SMT, ISM ou SBT provisionado, ainda é vulnerável, mas não sobre a rede.
Mais detalhes através da declaração de segurança da Intel e começaram a oferecer firmware atualizado aos provedores do sistema para resolver o problema. A Intel também publicou este guia.
Fonte
Até a próxima!!!
Nenhum comentário:
Postar um comentário