LINUX.ORG.RU

В подсистеме Intel ME обнаружена возможность выполнения произвольного кода

 , positive technologies


6

9

Intel ME — проприетарная технология, опирающаяся на встроенный в чипсет микроконтроллер, который уже более 10 лет присутствует во всех чипсетах Intel (десктопы, ноутбуки, серверы, планшетные ПК).

Для работы Intel Management Engine достаточно лишь дежурного напряжения (когда система выключена, но подаётся электропитание), а сам он имеет доступ к содержимому оперативной памяти ПК, внеполосный доступ к сетевому интерфейсу (предположительно, это касается лишь интегрированных в мат. плату сетевых чипов от самой Intel), а также может незаметно для пользователя исполнять код, подписанный корпорацией Intel.

Начиная с чипсетов 100-й серии, ME аппаратно представляет из себя 3-ядерный процессор с архитектурой x86, работающий под управлением ОС MINIX. До этого использовались микропроцессоры ARCtangent-A4 и ARCtangent-A5 c ОС ThreadX.

Исследователи из компании Positive Technologies обнаружили уязвимость в ME 11.x (Skylake и более новые поколения), позволяющую обойти требование наличия цифровой подписи у выполняемого кода. Ранее эти же исследователи обнаружили недокументированный бит, позволяющий отключить работу Management Engine.

Подробности будут раскрыты в декабре этого года на конференции Black Hat Europe.

>>> Подробности

★★★★★

Проверено: Shaman007 ()
Последнее исправление: MozillaFirefox (всего исправлений: 2)
Ответ на: комментарий от NextGenenration

Кстати да, напротив Rockchip RK322X стоит Publicly available? No. О чём идёт речь? Готовом блобе?

NextGenenration ★★
()

ME аппаратно представляет из себя 3-ядерный процессор с архитектурой x86, работающий под управлением ОС MINIX

Гы, больше релизьте свой код под BSD-лицензий.

Ferden
()

позволяющую обойти требование наличия цифровой подписи

с чем боролись, на то и напоролись

admucher ★★
()
Ответ на: комментарий от NextGenenration

с rockchip сам разбирайся :) но сперва сходи хотябы на википедию и почитай о разнице между профилями a, r и m.

anonymous
()

Сейчас уже существует какой-то User-friendly fail-safe способ отключения? Достаточно ли перевести HAP-бит в 0 (Flash Image Tool -> ME Kernel -> Reserved: No), или нужно что-то сделать ещё и/или по-другому? Кто-то уже делал мануал для простых людей, максимум поверхностно разбирающихся в том, как всё работает?

anonymous
()
Ответ на: комментарий от anonymous

Окирпичишь мамку если программатора нет.

anonymous
()
Ответ на: комментарий от torvn77

Можно, но убытки и социальный вред от такого червя будут минимальны.

Гробим МЕ и вуаля! 99% хомячья делает несколько годовых выручек сервис-центрам за несколько дней. А гарантийщики тонут под тоннами железа.

Для того чтоб хацкера искали сильно, но очень-очень сильно — не трогаем данные, мыж не звери!

mandala ★★★★★
()
Ответ на: комментарий от admucher

А может это и не уязвимость, а как с тем битом — фича для особых звездно-полосатых дядь? Просто штеуд посчитал себя слишком крутым и решил что крякеры ни когда не крякнут их «мега-секъюрную-ситему».

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)
Ответ на: комментарий от mandala

Мысль хорошая, но не думаю.

Куда безопаснее выдавать свои сертификаты кому надо (кроме случая, если найдут «вредоносное по» с их подписью, но это тоже можно откинуть, т.к. могли и другие подписи кинуть в доверенные).

И ещё есть одно но - это новая архитектура чипсетов, т.е. 100-я серия. На сколько я понимаю, ее ввели как раз со скайленков, с которых и начала проявляться уязвимость, а не раньше. Так что тут и правда возможно просто недоработка.

admucher ★★
()
Ответ на: комментарий от admucher

У вояк странные запросы — могли жестко «попросить» чтоб без этих ваших «сертификатов».

mandala ★★★★★
()

аппаратно представляет из себя 3-ядерный процессор с архитектурой x86, работающий под управлением ОС MINIX.

И да начнется новая глава Tannenbaum-Torvalds debate!

t184256 ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.