- Nissan Ariya с солнечными панелями:... (1274)
- Хватит для 20 млн домохозяйств. Tesla... (1842)
- 40 ГВт·ч в одном устройстве. 2000 систем... (1550)
- «Магнитная супермагистраль» в сталкивающихся... (1333)
- SpaceX просит разрешение на запуск 1 млн... (1806)
- Ультратонкий внешний аккумулятор Xiaomi... (2110)
- Из-за кого случилось первое за 25 лет... (1751)
- CERN: физики впервые напрямую увидели «след»... (1238)
- Солнце сбавляет обороты: ученые предупредили... (1602)
- Продажи человекоподобных роботов в Китае... (1573)
- Объёмы продаж человекоподобных роботов в... (1489)
- Экологическая экспертиза открывает путь к 44... (1479)
- Kioxia намерена нарастить долю рынка NAND,... (2514)
- Kioxia считает, что в условиях бума ИИ... (2243)
- SpaceX готовит IPO в 2026 году: рынок ждёт... (1592)
- Запуск миссии Artemis 2 сдвигается минимум... (2462)
Уязвимость в Intel ME сохраняется даже после обновления и ПО и отключения этой подсистемы
Дата: 2017-12-09 11:58
В ходе мероприятия Black Hat Europe, посвященного вопросам компьютерной безопасности, работающие в этой области исследователи Positive Technologies продемонстрировали, что уязвимость в Intel Management Engine (ME) сохраняется даже обновления и ПО и отключения этой подсистемы.
Подсистема ME, позиционировавшаяся как средство, упрощающее работу системных администраторов, работает независимо от операционной системы. В результате действия злоумышленников совершенно незаметны для пользователя. Вместе с тем, она не просто обеспечивает доступ ко всем процессам и данным, но и сама доступна даже на неактивном компьютере.
После сообщения об уязвимости некоторые производители ПК начали отключать подсистему Intel ME в своих изделиях. Согласно новым сведениям, это не позволяет полностью решить проблему. Злоумышленник все равно может получить контроль над ПК, воспользовавшись ошибкой в Intel ME 11, связанной с переполнением буфера. Эта ошибка позволяет исполнять неподписанный код на любой системе, вне зависимости от того, включена подсистема Intel ME или нет. В результате злоумышленник получает возможность вернуть систему к предыдущей, уязвимой версии ME. Правда, для этого ему придется перезаписать содержимое флэш-памяти, что может быть сделано напрямую или с помощью BIOS — в зависимости от конкретной конфигурации системы. Исследователи уточняют, что в этом случае необходим локальный доступ к системе, но широкая распространенность уязвимости делает потенциал для атаки очень большим.
Как утверждается, единственный выход на данный момент заключается в отключении OEM-производителями ПК «режима производителя», что сделает невозможной локальную атаку.
Теги:
Intel
Комментировать
Подробнее на iXBT
Предыдущие новости
Китайская индустрия проектировки чипов будет расти на 20 % в год
Аналитики компании TrendForce уже вскользь упоминали, что с 2016 года разработчики полупроводниковых решений в Китае впервые стали зарабатывать больше, чем производители, в частности, превзошли совокупную выручку компаний по упаковке и тестированию чипов. Этому способствует множество факторов, но главным из них, пожалуй, можно считать беспрецедентную поддержку отрасли со...
Apple собирается купить Shazam за $401 млн
Другой источник сообщил, что Apple собирается купить Shazam за £300 млн ($401
Магнитная сила черных дыр оказалась значительно слабее, чем считалось
Ученые из Университета астрономии в штате Аризона выяснили, что магнитная сила черных дыр не так сильна, как было принято считать
Подробнее о Snapdragon 845: ставка на ИИ, камеры и безопасность
Ряда новшеств однокристальной системы Qualcomm Snapdragon 845, смартфоны на базе которой выйдут уже в начале 2018 года, следует коснуться более подробно. Речь идёт о принципиальных улучшениях в области видеовозможностей, дополненной реальности, искусственного интеллекта и...