В компьютерах с процессорами Intel обнаружена «огромная дыра» - Новости о компьютерной безопасности - eMule-Rus.Net Форум муловодов

Перейти к содержимому



В компьютерах с процессорами Intel обнаружена «огромная дыра»


  • Вы не можете ответить в тему
  • Вы не можете создать новую тему
В этой теме нет ответов

#1 OFFLINE   Ramerup

 

    сова упоротая..

  • [Хранители]
  • сообщений: 20 100
    Последний визит:
    Сегодня, 05:25
  • Пол:Мужчина
  • Откуда:Санкт-Петербург
 

Отправлено 20 Июнь 2016 - 01:43

Осторожно: уязвимость в процессорах Intel позволяет считывать данные из оперативной памяти

Hi-Tech.Mail.Ru, Источник: BoingBoing
19 июня 2016 12:26


Разработчик Дэмиен Заммит на ресурсе BoingBoing опубликовал информацию об уязвимости, которую содержат процессоры Intel. Проблема в системе безопасности позволяет считывать данные из оперативной памяти и передавать их через интернет, минуя любые файрволлы.


Зона риска

Заммит подчеркнул, что уязвимость содержат многие компьютеры с процессорами Intel x86, правда, конкретные модели  чипов не уточнил. В процессорах имеется микроконтроллер Intel Management Engine (Intel ME), расположенный отдельно от процессора и управляющий его функциями.

Intel ME нужен для поддержки Intel Active Management Technology (AMT), которая позволяет администраторам управлять ПК дистанционно

Intel ME работает под управлением собственной микропрограммы и напрямую подключен к оперативной памяти. Его функционирование не прекращается даже тогда, когда система переходит в ждущий режим и лишь энергозависимая оперативная память находится под напряжением.

При этом микроконтроллер может получить доступ к данным оперативной памяти в обход операционной системы. Кроме того, он включает собственный TCP/IP-сервер, с помощью которого может обмениваться пакетами с удаленным сервером через сетевой адаптер компьютера, минуя файрволл.

Защититься нельзя

Эксперт утверждает, что отключить контроллер невозможно, равно как и проверить его микропрограмму, которая, впрочем, защищена 2048-битным ключом шифрования RSA. Если в ней есть уязвимости, то устранить их нельзя. Разработчик добавляет, что ранние версии чипсетов с Intel ME хакерам удалось взломать.

Система защиты Intel ME – «безопасность через неясность»

Вредоносную активность нельзя обнаружить штатными средствами, так как микроконтроллер недоступен для операционной системы, но пока никто, кроме разработчиков, не знает, как устроен микроконтроллер. По словам Заммита, пользователям остается лишь надеяться на то, что Intel не будет эксплуатировать эту уязвимость и не передаст информацию злоумышленникам, а те, в свою очередь, не узнают о том, как она устроена.

****




В компьютерах с процессорами Intel обнаружена «огромная дыра»

CNews
17.06.2016, ПТ, 17:04, Мск, Текст: Сергей Попсулин


Тысячи ПК с процессорами Intel содержат скрытый механизм, деятельность которого нельзя проверить. При этом он способен полностью считывать оперативную память и отправлять данные через интернет, минуя любые фаерволы. Пользователям остается надеяться на порядочность Intel, которая реализовала эту функцию, и верить в то, что злоумышленники не знают, как она устроена


«Огромная дыра»

Многие персональные компьютеры с процессорами Intel x86 содержат скрытую уязвимость, эксплуатировать которую хакеры могут начать в любой момент, рассказал на ресурсе BoingBoing независимый исследователь и разработчик Дэмиен Заммит (Damien Zammit). Проблема находится в чипсетах Intel нескольких последних поколений. Она представляет собой целый микроконтроллер, расположенный отдельно от центрального процессора. Он называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент «огромной дырой» (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.

Отдельный микрокомпьютер

Intel ME — это целый отдельный микрокомпьютер, который управляет центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в «ждущем режиме» — когда под напряжением находится только оперативная память.

В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер также обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере фаерволы.

«Безопасность через неясность»

В микроконтроллер Intel ME нельзя попасть, нет ни одного способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимости, их нельзя устранить.

В случае использования этого компонента злоумышленниками, они смогут действовать абсолютно незаметно, так как ни одно программное средство не сможет обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы.

Изображение
Схема микроконтроллера Intel ME

Безопасность микроконтроллера базируется на принципе «безопасность через неясность». То есть его нельзя скомпрометирировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.

«Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением», — сообщает Заммит.

Другие уязвимости в аппаратном обеспечении

Ранее безопасность базовых компонентов вычислительных систем неоднократно оказывалась под вопросом. Так, в марте 2015 г. исследователи Ксено Кова (Xeno Kovah) и Кори Каленберг (Corey Kallenberg) на конференции CanSecWest в Ванкувере, Канада, продемонстрировали способность дистанционно перепрошивать «биосы» персональных компьютеров, помещая в его программное обеспечение вредоносный код.

На днях Ксено Кова вместе с коллегой Траммелем Хадсоном (Trammell Hudson) объявили о разработке компьютерного червя под названием Thunderstrike 2, способного проникать в недосягаемую для антивирусов прошивку компьютеров Apple Mac, минуя все барьеры системы безопасности.

В 2015 г. исследователи рассказали о том, что в архитектуре x86 находится дефект, позволяющий злоумышленникам помещать руткит в прошивку персональных компьютеров и получать к системе практически неограниченный доступ. Примечательно, что уязвимость в архитектуре x86 появилась в 1997 г., но обнаружена была только  спустя 18 лет.

В 2014 г. исследователи по безопасности рассказали, что в инструмент хакера можно превратить любое USB-устройство, будь то флешка, внешний жесткий диск, мышь, клавиатура или даже смартфон с USB-интерфейсом. Дело в том, что каждое периферийное устройство содержит чип — контроллер интерфейса, — который можно легко перепрошить. Нет никакой защиты, которая бы препятствовала этому действию.

****

бонус :smile:
Безопасность прошивок на примере подсистемы Intel Management Engine
Intel ME. Как избежать восстания машин?
Боремся с дистанционным контролем: как отключить Intel ME





Количество пользователей, читающих эту тему: 0

0 пользователей, 0 гостей, 0 анонимных