Ismeretlen, nem dokumentált hibára bukkantak a moszkvai Positive Technologies biztonsági kutatói, mellyel letiltható az Intel Management Engine 11. A processzorvezérlő eljárás felhasználói szintű felülbírálását biztonsági kockázatnak minősítették az oroszok.
Az Intel processzorok zöme érintett?
Az Intel ME tartalmaz egy, a Platform Controller Hub lapkával együttműködő mikrovezérlőt, amivel együtt az integrált perifériák vezérlését végzik. A processzor és a külső eszközök közötti adatforgalom java ezen a rendszeren keresztül áramlik át, így a számítógépen feldolgozott legtöbb adathoz hozzáférése van. Vagyis, ha kiszolgáltatottá válik, akkor hátsó ajtót nyit a rendszeren, a támadó számára hozzáférést biztosítva az érintett eszközön.
Még májusban merült fel annak lehetősége, hogy sebezhető az Intel Active Management Technology, vagyis az Intel ME-n futó firmware alkalmazás. A felfedezés magával vonta az alig ismert hardver letiltásának igényét; az Electronic Frontier Foundation például egyértelmű biztonsági kockázatként tekint rá. Az EFF sürgeti az „Intel chipekben használt dokumentálatlan vezérlő” letiltását biztosító módszer létrehozását, illetve részletesebb információt követel az Inteltől arról, hogyan is működik ezen technológiája.
Létezik egy nem hivatalos áthidaló megoldás, az ME Cleaner azonban csak csökkenteni tudja a kockázatot, teljes mértékben nem képes kiiktatni azt. Ennek oka, hogy az Intel ME eltávolíthatatlan része a jogvédett firmware-nek, teljes memória- és hálózati hozzáféréssel rendelkezik, ami súlyos biztonsági fenyegetést jelent, állítja az ME Cleaner fejlesztője.
Elfedni az engedély nélküli megfigyelés nyomait
A Positive Technologies kutatói, Dimitrij Szkliarov, Mark Ermolov és Maxim Goriacsi (Dmitry Sklyarov, Mark Ermolov, Maxim Goryachy) elmondása szerint felfedeztek egy módszert az Intel ME kikapcsolására. Ehhez az dokumentálatlan HAP bitet kell egyesre állítani egy konfigurációs állományban. A High Assurance Platform (HAP) egy IT-biztonsági keretrendszer, melyet az amerikai Nemzetbiztonsági Ügynökség fejlesztett ki; az a szervezet, aminek érdekében állna az Intel processzoraiban távolról szolgáltatásokat letiltani vagy engedélyezni, hátsó kaput nyitva ezzel a rendszerekben.
„Ügyfeleinktől érkező speciális megkeresésesk nyomán bizonyos esetekben módosítunk vagy letiltunk egyes funkciókat” – nyilatkozta az Intel egyik szóvivője az eset kapcsán. „Ebben az esetben a módosítások azon eszközgyártók kérésére lettek elvégezve, akik meg akartak felelni az amerikai kormányzat által elrendelt «High Assurance Platform» program hitelesítési eljárásának. A módosítások korlátozott érvényesítési cikluson mentek át és nem számítanak hivatalosan támogatott konfigurációnak” – áll a szűkszavú közleményben.
A Positive Technologies blogbejegyzésében megemlítette, hogy a jelenség hozzájárulhat olyan helyzet kialakításához, amiben a kormányzati ügynökségek jelentősen csökkenteni tudják a nem engedélyezett megfigyelések lebukásának kockázatát. Emellett felhívták arra is a figyelmet, hogy a HAP kiterjed a Boot Guardra, az Intel rendszerfelállást ellenőrző rendszerére is.
Exkluzív szakmai nap a felhők fölött: KYOCERA Roadshow a MOL Toronyban
A jövő irodája már nem a jövő – hanem a jelen. A digitális transzformáció új korszakába lépünk, és ebben a KYOCERA nemcsak követi, hanem formálja is az irányt. Most itt a lehetőség, hogy első kézből ismerje meg a legújabb hardveres és szoftveres fejlesztéseket, amelyekkel a KYOCERA új szintre emeli a dokumentumkezelést és az üzleti hatékonyságot.
CIO KUTATÁS
AZ IRÁNYÍTÁS VISSZASZERZÉSE
Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?
Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!
Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.
Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak