- Ставший вирусным ИИ-агент OpenClaw накрыло... (1399)
- Более 1600 роботов трудятся на АвтоВАЗе, на... (928)
- Стабильная работа до -70 °C. Новые... (931)
- Changan готовит три новинки для России в... (929)
- Новые Geely Coolray уже тестируют в... (1002)
- «Здесь находится множество активов,... (987)
- Обновление ColorOS 16 на Android 16 вышло... (851)
- Портативный аккумулятор с двумя кабелями... (1239)
- Valve подтвердила: сроки выпуска и цены на... (1224)
- Корейский кроссовер — аналог Skoda Kodiaq —... (1246)
- Отечественные «Гонцы» стабильно передают... (584)
- YouTube запустил нейродубляж: доступно 27... (966)
- Galaxy S26 Ultra показал возможности до... (805)
- Магнитные камеры/объективы для смартфонов... (873)
- Никита Буянов опроверг связь загадочной Cor3... (694)
- Новый Li Auto L9 вышел на мороз: флагман... (867)
Уязвимость в Intel ME сохраняется даже после обновления ПО и отключения этой подсистемы
Дата: 2017-12-09 11:58
В ходе мероприятия Black Hat Europe, посвященного вопросам компьютерной безопасности, работающие в этой области исследователи Positive Technologies продемонстрировали, что уязвимость в Intel Management Engine (ME) сохраняется даже обновления ПО и отключения этой подсистемы.
Подсистема ME, позиционировавшаяся как средство, упрощающее работу системных администраторов, работает независимо от операционной системы. В результате действия злоумышленников совершенно незаметны для пользователя. Вместе с тем, она не просто обеспечивает доступ ко всем процессам и данным, но и сама доступна даже на неактивном компьютере.
После сообщения об уязвимости некоторые производители ПК начали отключать подсистему Intel ME в своих изделиях. Согласно новым сведениям, это не позволяет полностью решить проблему. Злоумышленник все равно может получить контроль над ПК, воспользовавшись ошибкой в Intel ME 11, связанной с переполнением буфера. Эта ошибка позволяет исполнять неподписанный код на любой системе, вне зависимости от того, включена подсистема Intel ME или нет. В результате злоумышленник получает возможность вернуть систему к предыдущей, уязвимой версии ME. Правда, для этого ему придется перезаписать содержимое флэш-памяти, что может быть сделано напрямую или с помощью BIOS — в зависимости от конкретной конфигурации системы. Исследователи уточняют, что в этом случае необходим локальный доступ к системе, но широкая распространенность уязвимости делает потенциал для атаки очень большим.
Как утверждается, единственный выход на данный момент заключается в отключении OEM-производителями ПК «режима производителя», что сделает невозможной локальную атаку.
Теги:
Intel
Комментировать
Подробнее на iXBT
Предыдущие новости
Аналитики DSCC назвали срок, когда начнут сокращаться расходы на оборудование для производства дисплеев
Специалисты аналитической компании Display Supply Chain Consultants (DSCC) подготовили отчет и прогноз, касающийся рынка оборудования, используемого для производства плоских дисплеев. В последнее время производители активно наращивают мощности, что сопровождается ростом расходов на оборудование. Если в 2016 году эти расходы составили 19,2 млрд долларов, то в текущем году объем...
Монитор Philips Brilliance 328P6AU оснащен экраном 2K и портом USB-C
Компания MMD официально представила монитор Philips Brilliance 328P6AU (полный каталожный номер – 328P6AUBREB), анонсированный еще в сентябре. Устройство примечательно расширенными возможностями подключения периферии, широким цветовым охватом и заводской калибровкой, благодаря чему обеспечивается высокая точность цветопередачи (Delta...
Уфологи нашли квадратный НЛО, потерпевший крушение на спутнике Юпитера
Группа уфологов обнародовала информацию о том, что на одном из спутников Юпитера находится инопланетный корабль квадратной формы, который, судя по всему, потерпел
На YouTube появится платная музыка
Видеохостинг Youtube заявил о запуске платного аудио-сервиса для прослушивания музыки. Новой функции было присвоено рабочее название