Инженеры компании Intel сообщили об устранении сразу нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). По сути, обнаруженные баги позволяют атакующему устанавливать руткиты на уязвимые ПК и провоцировать отказ в их работе, а также извлекать информацию, обрабатываемую процессором.

Хотя для эксплуатации найденных проблем чаще всего нужен локальный доступ (и лучше всего в качестве администратора или привилегированного пользователя), это не слишком помогает снизить потенциальную опасность от обнаруженных багов.

Стоит сказать, что ИБ-специалисты нередко называют бэкдором один из проблемных компонентов, Intel Management Engine (ME), который позволяет устанавливать удаленное соединение с ПК посредством Intel Active Management Technology (AMT).

Напомню, что Intel Management Engine — это закрытая технология, которая представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами, то есть Intel ME имеет доступ практически ко всем данным на компьютере и возможность исполнения стороннего кода, что в теории позволяет полностью скомпрометировать платформу посредством ME.

Intel ME интересует и беспокоит специалистов уже давно, но в последнее время их интерес еще возрос. Так, одной из причин этого стала уязвимость, обнаруженная весной 2017 года, а летом стало известно, что технологию ME для обхода файрволов эксплуатируют хакеры. Также интерес ИБ-специалистов подогрел недавний переход данной подсистемы на новую аппаратную (x86) и программную (доработанный MINIX в качестве операционной системы) архитектуры. Так, эксперты Positive Technologies, представившие в конце лета способ частичного обхода ME, объясняли, что применение платформы x86 позволяет использовать всю мощь средств анализа бинарного кода, что ранее было затруднительно, так как до 11-й версии использовалось ядро с малораспространенной системой команд — ARC.

Теперь инженеры Intel сообщили о восьми уязвимостях и выпустили соответствующие патчи. Эти исправления не будут доступны широкой публике, они предназначены для вендоров чипсетов и материнских плат, которые должны будут интегрировать «заплатки» в свои продукты, представив патчи для пользователей (к примеру, компания Lenovo уже подготовила обновления). Уязвимости были обнаружены в составе:

  • ME версии 11.0/11.5/11.6/11.7/11.10/11.20;
  • SPS версии 4.0;
  • TXE версии 3.0.

По данным Intel, найденные уязвимости представляют опасность для:

  • 6, 7 и 8 поколений процессоров Intel® Core™;
  • процессоров Intel® Xeon® E3-1200 v5 и v6;
  • процессоров Intel® Xeon® линейки Scalable;
  • процессоров Intel® Xeon® линейки W;
  • процессоров Intel® Atom® линейки C3000;
  • процессоров Apollo Lake Intel® Atom серии E3900;
  • Apollo Lake Intel® Pentium™;
  • процессоров Celeron™ серий N и J.

Представители Intel подготовили специальную утилиту для Windows и Linux, при помощи которой пользователи смогут проверить свои компьютеры на предмет уязвимостей.

Наиболее серьезным из всех найденных багов является уязвимость CVE-2017-5705, обнаруженная специалистами Positive Technologies в составе ME. Уязвимость допускает локальное выполнение произвольного кода.

Также технология ME оказалась подвержена нескольким проблемам, связанным с переполнением буфера, которые позволяют осуществить эскалацию привилегий (CVE-2017-5708),  локально выполнить произвольный код (CVE-2017-5711), а также выполнить произвольный код удаленно (CVE-2017-5712).  Баги получили от 6,7 до 8,2 баллов по шкале оценки уязвимостей CVSSv3.

Ядро Intel SPS, в свою очередь, тоже может быть использовано для локального выполнения произвольного кода (CVE-2017-5706), а также для доступа к привилегированному контенту (CVE-2017-5709).

В компоненте TXE обнаружили уязвимости, допускающие повышение привилегий (CVE-2017-5710) и локальное выполнение произвольного кода (CVE-2017-5707).

Хотя Intel пока не раскрывает всех подробностей о данных проблемах, многие эксперты не на шутку обеспокоены происходящим. К примеру, известный ИБ-специалист Мэттью Гаррет (Matthew Garrett) поделился мыслями о возможных последствиях у тебя в твиттере, и выводы, к которым он пришел, крайне далеки от позитивных.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    1 Комментарий
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии