DeuAq.com >> Leben >  >> Elektronik

Intel-Sicherheitslücken setzen Laptops, Server und Speicher einem Hackerrisiko aus

Fehler in der zugrunde liegenden Firmware mehrerer Intel-Chipfamilien haben Laptops, Server und Speichergeräte anfällig für eine Reihe von Sicherheitslücken gemacht, hat das Unternehmen zugegeben.

Intel-Sicherheitslücken setzen Laptops, Server und Speicher einem Hackerrisiko aus

Der Siliziumgigant hat Berichte von Sicherheitsforschern von Drittanbietern bestätigt, dass Fehler in den Verwaltungs- und Verwaltungsfunktionen seiner Chips es Hackern möglicherweise ermöglichen könnten, Code auszuführen, vertrauliche Daten zu exfiltrieren und vieles mehr.

Intel startete eine vollständige interne Überprüfung seines Quellcodes, nachdem es auf die Probleme aufmerksam gemacht wurde, und stellte fest, dass Fehler in betroffenen Systemen Angreifern ermöglichen könnten, „beliebigen Code außerhalb der Sichtbarkeit des Benutzers und des Betriebssystems zu laden und auszuführen [und] einen Systemabsturz zu verursachen oder Systeminstabilität“.

Die Fehler betreffen eine Vielzahl von Chipfamilien, darunter Intel Core-Prozessoren der 6., 7. und 8. Generation, Intel Xeon E3-1200 v5- und v6-Prozessoren, Intel Xeon Scalable-Prozessoren, Intel Xeon W-Prozessoren, Intel Atom C3000-Prozessoren, Apollo Lake Intel Atom E3900-Serie, Intel Pentiums von Apollo Lake und Prozessoren der Celeron N- und J-Serie.

Siehe verwandt Intel stellt winzigen Myriad X KI-Chip vor, um tiefe neuronale Netze mit hoher Geschwindigkeit und geringem Stromverbrauch zu betreibenSaffron Technology:The AI ​​company does not change the world

Dies umfasst alles von Laptops und 2-in-1-Geräten bis hin zu High-End-Servern und Speichergeräten. Das Unternehmen hat ein kostenloses Erkennungstool veröffentlicht, das Benutzer und Systemadministratoren ausführen können, um anfällige Computer zu identifizieren. Wir haben Intel kontaktiert, um zu versuchen, die Anzahl der betroffenen Systeme zu ermitteln.

Drei Elemente der Intel-Firmware sind anfällig:die Management Engine (ME) Server Platform Services (SPS) und die Trusted Execution Engine (TXE) des Unternehmens. Die Management Engine läuft unter dem Betriebssystem und wird von Administratoren für den Fernzugriff auf ein System für Wartungs- und Verwaltungsaufgaben verwendet. Das Feature Server Platform Services basiert auf dem ME und bietet ähnliche Features für Serverprodukte, während sich das TXE mit der Hardware-Authentifizierung befasst.

Die ME ermöglicht es jedem mit den entsprechenden Anmeldeinformationen, Desktops zu steuern, Änderungen an den Einstellungen und Konfigurationen des Systems vorzunehmen und sogar das Betriebssystem neu zu installieren. Dies macht es zu einem sehr nützlichen Tool für IT-Mitarbeiter in großen Unternehmen mit mehreren Niederlassungen, bedeutet aber auch, dass es über eine enorme Macht verfügt, die Hacker übernehmen könnten.

Da es unterhalb des Betriebssystems ausgeführt wird, ist die ME für alle auf dem Computer installierten Antivirensysteme oder Hypervisoren unsichtbar. In Verbindung mit seinem hochprivilegierten Status bedeutet dies, dass ein kompromittiertes ME verwendet werden könnte, um unter anderem Malware zu installieren.

Eine von Intel herausgegebene Sicherheitsempfehlung besagt, dass 80 % der zehn CVEs, die sich auf die Schwachstellen beziehen, als hochgradig eingestuft werden, wobei durchgehend Pufferüberläufe und Rechteausweitungen zu beobachten sind.

„Basierend auf den durch die umfassende Sicherheitsüberprüfung identifizierten Punkten“, heißt es in der Empfehlung, „könnte ein Angreifer unbefugten Zugriff auf die Plattform, die Intel ME-Funktion und Geheimnisse von Drittanbietern erlangen, die durch die Intel Management Engine (ME), den Intel Server Platform Service ( SPS) oder Intel Trusted Execution Engine (TXE).“

Intel hat einen Patch für die Fehler veröffentlicht, aber seine Verfügbarkeit kann von Hardwareherstellern aufgehalten werden, die ihn genehmigen und signieren müssen, bevor er auf ihren Computern installiert werden kann. Während Lenovo und Fujitsu bereits Firmware-Patches zur Behebung der Schwachstelle herausgegeben haben, kann es länger dauern, bis andere OEMs Korrekturen anbieten. Wir haben Dell EMC kontaktiert, um zu fragen, wann ein Patch für seine Intel-Systeme verfügbar sein wird.