Intelin Management Engine on yhtiön prosessoreiden sisältä löytyvä yksikkö, joka on vastuussa muun muassa useista käynnistykseen liittyvistä tehtävistä ja etähallinnan mahdollistamisesta. Hiljattain useampi ulkopuolinen taho on raportoinut löytäneensä tapoja kiertää tai poistaa ME käytöstä osittain tai kokonaan, jonka myötä Intel on tutkinut järjestelmänsä läpikotaisin ongelmakohtien paikallistamiseksi.
Intelin julkaiseman raportin mukaan se on löytänyt useita haavoittuvuuksia paitsi ME:n, myös Server Platform Services:n (SPS) ja Trusted Execution Enginen (TXE) firmwareista. Haavoittuvuudet koskevat Intel ME:n versioita 11.0 – 11.20, SPS:n versiota 4.0 ja TXE:n versiota 3.0. Käytännössä tämä tarkoittaa 6., 7. ja 8. sukupolven Core-, Xeon E3-1200 v5- ja v6-, Xeon Scalable-, Xeon W-, Atom C3000-, Apollo Lake -arkkitehtuurin Atom E3900- ja Pentium- sekä Celeron N- ja J -prosessoreita.
Haavoittuvuuksien myötä hyökkääjä voi saada luvattoman pääsyn järjestelmään matalalla tasolla ohi ME:n, SPS:n tai TXE:n ja esimerkiksi ajaa järjestelmällä luvatonta koodia korkeilla oikeuksilla. Intel on julkaissut verkkosivuillaan sekä Windows- että Linux-alustoille työkalun, jolla voidaan tarkistaa käytössä olevan tietokoneen haavoittuvuus.
Aukot paikkaavat firmware-päivitykset on julkaistu jo järjestelmien ja emolevyjen valmistajille, mutta loppukäyttäjille päivityksiä on luvassa vasta, kun valmistajat saavat omat päivityksensä valmiiksi. Tähän mennessä Gigabyte on ilmoittanut tehneensä korjaukset ja aloittaneensa BIOS-päivitysten julkaisun emolevyilleen uusimmista malleista alkaen ja edeten kohti vanhempia malleja. Myös Lenovo ja Dell ovat raportoineet olevansa tietoisia ongelmista ja julkaisevansa omat päivityksensä mahdollisimman nopeasti.
Purism, joka kertoi onnistuneensa poistamaan ME:n täysin käytöstä kannettavissaan, uskoo ettei päivitykset vaikuta heidän ratkaisuunsa. Yhtiön mukaan heidän ja ilmeisesti myös NSA:n käyttämä tapa poistaa ME käytöstä ei ainakaan päällisin puolin näytä liittyvän nyt löydettyihin haavoittuvuuksiin, mutta luonnollisesti yhtiön on testattava metodin toiminta myös päivitetyillä firmwareversioilla.
Päivitys:
Lenovo on jo julkaissut haavoittuvuudet korjaavat päivitykset ainakin osalle tuotteistaan.
Lähteet: Intel, Tom’s Hardware, Guru3D
Download Intel-SA-00086 Detection Tool
Tuolta voi ladata testin onko ME vulnerable. oma 8700k on. 😛
Based on the analysis performed by this tool: This system is not vulnerable. :darra:
Jos tuo sinun sigusi pitää paikkaansa niin onko se ihme kun koskee 6. sukupolvea ja sitä uudempia ja sinulla on siellä 4. sukupolvea (jossa ME oli täysin eri tavalla toteutettu muistaakseni)
Omalla Thinkpadillani sain tällaisen tuloksen tuolla työkalulla:
Jahas, päivitetääs uutista Lenovon osalta
:btooth:
Joo, mutta olihan se silti tultava kertomaan.. :sori:
Kuinkahan paljon tuolla on julkisessa verkossa näkyviä Celeron N- ja J NAS purkkeja ynnä muuta mielenkiintosta, jotka jää lähes varmasti päivittämättä… :jd:
Asukselta oli tullut MEUpdater myös omalle emolle, mutta ei tuo edes tuoreet ME ajurit alla toiminut. Ulisi vain jotain jonkun sys-tiedoston puutteesta. Sen enempää en urheillut asian parissa.
Omassa ASUS Z170 Pro Gaming lankussa on tuo patchi sisässä. Chipset update kun tuli kuun eka päivä niin patchi tuli jo toka päivä. Ajoin vielä tuon testin ja näyttäisi aukko olevan paikattu.
Ainakin Synology on hereillä.
Synology-SA-17:73 Intel TXE and ME | Synology Inc.
Niin siis en epäillytkään etteikö valmistaja huolehtisi näistä, mutta kuinka moni perus einari jaksaa noita päivättää sen jälkeen rippukuvat on sinne lätkästy.
Vai tulisko ota päivitykset ja väkisin läpi? 😮
Ainakin QNAP ja Synology ilmoittaa päivityksistä kun kirjautuu hallintasivulle. Se, että kuinka usein perus einari käy hallintasivulla on sitten toinen juttu.
Based on the analysis performed by this tool: This system is vulnerable.
Explanation:
The detected version of the Intel(R) Management Engine firmware is considered vulnerable for INTEL-SA-00086. Contact your system manufacturer for support and remediation of this system.
For more information refer to the SA-00086 Detection Tool Guide or the Intel security advisory Intel-SA-00086 at the following link: Intel® Product Security Center
INTEL-SA-00086 Detection Tool
Application Version: 1.0.0.128
Scan date: 22.11.2017 22:53:18
Host Computer Information
Name: RAMPAGE
Manufacturer: System manufacturer
Model: System Product Name
Processor Name: Intel(R) Core(TM) i9-7980XE CPU @ 2.60GHz
OS Version: Microsoft Windows 10 Pro
Intel(R) ME Information
Engine: Intel(R) Management Engine
Version: 11.10.0.1287
:facepalm:
Ja noi hälyt saa tulemaan mailiinkin tarvittaessa, ainakin Synossa.
Samoin QNAPissa tulee firmis- ja muut ilmoitukset postiin jos on vaan moisen jaksanut konffata käyttöön.
Mutta valitettavan harva perusjannu tuollaisia konffailee käyttöön, hyvä jos edes hallintapaneelissa käy kurkistamassa
Ei ihme, että Venäläisillä on käyttöä sille omalle nuhaiselle cpu:lle. EU:lta vaan sakot ovien jättämisestä.
This system is not vulnerable
Sama täällä :tdown:
This system is not vulnerable. It has already been patched.
i5-7600K & Asus Z170 Pro Gaming.
Gigabyte julkaissut päivitykset noihin uusimpiin Z370 emoihin.
GIGABYTE Implements Safety Measures Against Intel ME And TXE Security Vulnerabilities | GIGABYTE
Tuohon omaan H270N-WIFI ja muihin 200 sarjalaisiin ei ole vielä julkaistu mitään.
onkohan sama menetelmä, vai riittääkö koodin ajo.
Neutralize ME firmware on SandyBridge and IvyBridge platforms
This system is not vulnerable
:tup:
Intel® Management Engine Critical Firmware Update (Intel SA-00086)
Intel kerännyt linkin loppuun valmistajien tiedotteita/aikatauluja.
6th, 7th, and 8th generation Intel® Core™ Processor Family
Kätevää kertoa käsitteellä mitkä ei juuri koskaan ole käytössä.
Ihme kun ei kerrota vain että uusin intel prosessori.
Taisi olla AsIo.sys tai vastaava? Monet muutkin ovat saaneet tuon ilmoituksen. Suoritithan varmasti sen oikean ohjelman, MEUpdateTool eikä PEUpdater tms? Muillakin taisi olla uusin ajuri
jo asennettuna ennen FW- päivitystä, itsellä oli paljon vanhempi 4.4.2017 päivätty.
Mikähän ero tuon viestin ja "This system is not vulnerable. It has already been patched." välillä oikein on? Tarkoittaako tuo sitä että intelin työkalu näkee että FW on päivitetty
alkuperäistä uudempaan versioon, kaikkien 6. sukupolvea vanhempien prossujen kohdallahan se antaa saman viestin kuin sinulla, mikäli et siis jättänyt mitään pois. Kaiken
tietämyksen mukaan tuo 8700K pitäisi olla haavoittuva jos kerran ME-piiri sijaitsee prosessorissa eikä piirisarjassa. Onkohan joissakin kahvijärvissä valmiiksi uudempi FW, 11.8+,
jossa haavoittuvuutta ei ole? Uudempi revision?
8700K Eikä tarvii pätsäillä
Intel(R) ME Information
Engine: Intel(R) Management Engine
Version: 11.8.50.3399
SVN: 3
Päivitys tuli Asrockilta. Nyt on reiät tukittu. 😉
This system is vulnerable :dead:
Tuli nyt mieleen, että tulisko tietoturvaan liittyvät uutiset näkyä pinnattuna, tai omassa osiossaan, kun kuitenkin suht tärkeää tietoa nämä? :think:
::
Oma prossu i5-3320m janäköjään kolmannensukupolven prossu joten ei ongelmaa.
Porukoitten koneessa on Pentium G4400 prossu ja siinä on outoja jäätymisiä. Tämäkö sitten on syynä noihin outoihin jäätymisiin? Pitää päivittää emon bios, kunhan Asrock jaksaisi tehdä.
Omaan mieleen kuulostaa hyvältä idealta. Jatkoon.
Warning: The length of data to read from flash extends past the end of flash memory!
Start Address: 0x07FFF000
Read Length: 126
Total Flash Size: 0KB
hyvin toimii testiohjelma. Ehkä on ”vulnerable”, ehkä ei
Näköjään Skylake Thinkpadistä löytyy aukko.
Based on the analysis performed by this tool: This system is vulnerable.
Name: THINKPAD-E560
Manufacturer: LENOVO
Processor Name: Intel(R) Core(TM) i7-6500U CPU @ 2.50GHz
OS Version: Microsoft Windows 10 Pro
Engine: Intel(R) Management Engine
Version: 11.0.0.1205
SVN: 1
Tuohon taitaa löytyä jo korjaus.
Intel ME 11.x, SPS 4.0, and TXE 3.0 Cumulative Security Update
This system is not vulnerable:psmoke:
Asus on ainakin tarjonnut jo päivityksen Z270G emolevylle. Itse asentelin äsken ja nyt työkalu ilmoittaa: This system is not vulnerable. It has already been patched.