- Lid sinds
- 8 feb 2001
- Berichten
- 35.401
- Waarderingsscore
- 1.263
- Punten
- 113
- Leeftijd
- 61
- Locatie
- State Penitentiary
Intel heeft een lek gepubliceerd dat zit in processors van Nehalem tot en met in ieder geval Kaby Lake, ofwel van ongeveer 2008 tot in ieder geval nu. Het lek zit in de Management Engine, die lokaal, maar ook op afstand te misbruiken is. Het onderscheid zit erin of Active Management Technology (AMT) ingeschakeld is, want in dat geval zijn de processors ook op afstand kwetsbaar. Anders in elk geval lokaal, ongeacht de configuratie. Processors met AMT, Intel System Management (ISM) of Small Business Technology (SBT).
Eerst wat uitleg over de achtergrond hierbij. De Management Engine is een apart deel binnen de PCH dat, zoals de naam al zegt, hardware-based management levert. Het kritieke punt is dat de Intel ME wellicht het meest machtige deel is binnen een hedendaagse computer. De ME draait onafhankelijk van de rest van het systeem, heeft directe toegang tot het geheugen en kan dus alles op het systeem lezen, heeft toegang tot het netwerk via een eigen MAC-adres en kan bijvoorbeeld lezen en schrijven naar de framebuffer, ofwel de beelden op je scherm. Door de netwerkmogelijkheden kunnen deze zaken ook op de achtergrond gebeuren, zelfs als de PC uit is, en kunnen gegevens verzonden worden. Daarbij is de Management Engine (vrijwel) niet uit te schakelen.
Intels AMT is een techniek voor beheerders om op afstand computer te 'managen'. Paketten die via poort 16992 of 16993 naar een systeem gestuurd worden, gaan direct naar de Management Engine, die vervolgens bijvoorbeeld doorgestuurd worden naar AMT, dat op de Management Engine draait. AMT maakt het mogelijk om op afstand systemen te herstarten, een console te gebruiken en zelfs ook om een ISO te laden om mogelijk malafide code op kernel-niveau te laten draaien. Alles om een systeem op afstand te beheren dus.
In AMT, ISM en SBT is nu een lek gevonden, dat het potentieel mogelijk maakt dat al deze bevoegdheden blootgelegd worden via het netwerk. Hoewel details schaars zijn, is de het duidelijk dat de beveiliging te omzeilen is, waardoor kwaadwillenden toegang kunnen krijgen tot AMT en de ME. SemiAccurate stelt het lek al vijf jaar gekend te hebben en met Intel besproken te hebben. Het bedrijf komt nu echter pas zelf met het lek naar buiten en een fix daarvoor.
Voornamelijk zakelijke processors zijn getroffen als ze Active Management Technology ingeschakeld hebben. Als dat niet het geval is, dan vallen de gevolgen mee. Wel zou het zo zijn dat de kwetsbaarheden lokaal te misbruiken zijn, mocht iemand fysieke toegang tot een systeem hebben. Dit geldt volgens SemiAccurate voor alle processors die AMT aan boord hebben, Intel System Management of Small Business Technology.
Oplossingen komen in de vorm van BIOS-updates. De code om het op te lossen wordt door Intel aangeleverd, waarna fabrikanten van moederborden en systemen ze uit moeten brengen voor specifieke modellen. Wanneer dit gaat gebeuren is nog niet bekend, maar van ons het advies om dat goed in de gaten te houden en die updates uit te voeren.
De beschikbare gegevens over de Management Engine en technieken die daar gebruik van maken zijn schaars, want het is volledig closed source. Voornamelijk vanwege dat laatste zijn er al langer vraagtekens bij de veiligheid van de ME. Zeker vanwege de grote mogelijkheden die het biedt. Naar verwachting komt er later, als het probleem verder opgelost is, meer informatie beschikbaar.
@Bron: hardware.info
Eerst wat uitleg over de achtergrond hierbij. De Management Engine is een apart deel binnen de PCH dat, zoals de naam al zegt, hardware-based management levert. Het kritieke punt is dat de Intel ME wellicht het meest machtige deel is binnen een hedendaagse computer. De ME draait onafhankelijk van de rest van het systeem, heeft directe toegang tot het geheugen en kan dus alles op het systeem lezen, heeft toegang tot het netwerk via een eigen MAC-adres en kan bijvoorbeeld lezen en schrijven naar de framebuffer, ofwel de beelden op je scherm. Door de netwerkmogelijkheden kunnen deze zaken ook op de achtergrond gebeuren, zelfs als de PC uit is, en kunnen gegevens verzonden worden. Daarbij is de Management Engine (vrijwel) niet uit te schakelen.
Intels AMT is een techniek voor beheerders om op afstand computer te 'managen'. Paketten die via poort 16992 of 16993 naar een systeem gestuurd worden, gaan direct naar de Management Engine, die vervolgens bijvoorbeeld doorgestuurd worden naar AMT, dat op de Management Engine draait. AMT maakt het mogelijk om op afstand systemen te herstarten, een console te gebruiken en zelfs ook om een ISO te laden om mogelijk malafide code op kernel-niveau te laten draaien. Alles om een systeem op afstand te beheren dus.
In AMT, ISM en SBT is nu een lek gevonden, dat het potentieel mogelijk maakt dat al deze bevoegdheden blootgelegd worden via het netwerk. Hoewel details schaars zijn, is de het duidelijk dat de beveiliging te omzeilen is, waardoor kwaadwillenden toegang kunnen krijgen tot AMT en de ME. SemiAccurate stelt het lek al vijf jaar gekend te hebben en met Intel besproken te hebben. Het bedrijf komt nu echter pas zelf met het lek naar buiten en een fix daarvoor.
Voornamelijk zakelijke processors zijn getroffen als ze Active Management Technology ingeschakeld hebben. Als dat niet het geval is, dan vallen de gevolgen mee. Wel zou het zo zijn dat de kwetsbaarheden lokaal te misbruiken zijn, mocht iemand fysieke toegang tot een systeem hebben. Dit geldt volgens SemiAccurate voor alle processors die AMT aan boord hebben, Intel System Management of Small Business Technology.
Oplossingen komen in de vorm van BIOS-updates. De code om het op te lossen wordt door Intel aangeleverd, waarna fabrikanten van moederborden en systemen ze uit moeten brengen voor specifieke modellen. Wanneer dit gaat gebeuren is nog niet bekend, maar van ons het advies om dat goed in de gaten te houden en die updates uit te voeren.
De beschikbare gegevens over de Management Engine en technieken die daar gebruik van maken zijn schaars, want het is volledig closed source. Voornamelijk vanwege dat laatste zijn er al langer vraagtekens bij de veiligheid van de ME. Zeker vanwege de grote mogelijkheden die het biedt. Naar verwachting komt er later, als het probleem verder opgelost is, meer informatie beschikbaar.
@Bron: hardware.info