Intelin ME:stä, SPS:stä ja TXE:stä on löytynyt tietoturva-aukkoja, jotka mahdollistavat hyökkäyksen järjestelmään ja luvattoman koodin ajamisen yhtiön prosessoreilla.

Intelin Management Engine on yhtiön prosessoreiden sisältä löytyvä yksikkö, joka on vastuussa muun muassa useista käynnistykseen liittyvistä tehtävistä ja etähallinnan mahdollistamisesta. Hiljattain useampi ulkopuolinen taho on raportoinut löytäneensä tapoja kiertää tai poistaa ME käytöstä osittain tai kokonaan, jonka myötä Intel on tutkinut järjestelmänsä läpikotaisin ongelmakohtien paikallistamiseksi.

Intelin julkaiseman raportin mukaan se on löytänyt useita haavoittuvuuksia paitsi ME:n, myös Server Platform Services:n (SPS) ja Trusted Execution Enginen (TXE) firmwareista. Haavoittuvuudet koskevat Intel ME:n versioita 11.0 – 11.20, SPS:n versiota 4.0 ja TXE:n versiota 3.0. Käytännössä tämä tarkoittaa 6., 7. ja 8. sukupolven Core-, Xeon E3-1200 v5- ja v6-, Xeon Scalable-, Xeon W-, Atom C3000-, Apollo Lake -arkkitehtuurin Atom E3900- ja Pentium- sekä Celeron N- ja J -prosessoreita.

Haavoittuvuuksien myötä hyökkääjä voi saada luvattoman pääsyn järjestelmään matalalla tasolla ohi ME:n, SPS:n tai TXE:n ja esimerkiksi ajaa järjestelmällä luvatonta koodia korkeilla oikeuksilla. Intel on julkaissut verkkosivuillaan sekä Windows- että Linux-alustoille työkalun, jolla voidaan tarkistaa käytössä olevan tietokoneen haavoittuvuus.

Aukot paikkaavat firmware-päivitykset on julkaistu jo järjestelmien ja emolevyjen valmistajille, mutta loppukäyttäjille päivityksiä on luvassa vasta, kun valmistajat saavat omat päivityksensä valmiiksi. Tähän mennessä Gigabyte on ilmoittanut tehneensä korjaukset ja aloittaneensa BIOS-päivitysten julkaisun emolevyilleen uusimmista malleista alkaen ja edeten kohti vanhempia malleja. Myös Lenovo ja Dell ovat raportoineet olevansa tietoisia ongelmista ja julkaisevansa omat päivityksensä mahdollisimman nopeasti.

Purism, joka kertoi onnistuneensa poistamaan ME:n täysin käytöstä kannettavissaan, uskoo ettei päivitykset vaikuta heidän ratkaisuunsa. Yhtiön mukaan heidän ja ilmeisesti myös NSA:n käyttämä tapa poistaa ME käytöstä ei ainakaan päällisin puolin näytä liittyvän nyt löydettyihin haavoittuvuuksiin, mutta luonnollisesti yhtiön on testattava metodin toiminta myös päivitetyillä firmwareversioilla.

Päivitys:

Lenovo on jo julkaissut haavoittuvuudet korjaavat päivitykset ainakin osalle tuotteistaan.

Lähteet: Intel, Tom’s Hardware, Guru3D

This site uses XenWord.