Daca ati crezut ca necazurile celor de la Intel s’au terminat odata cu Meltdown si Spectre, ei bine … se pare ca necazurile abia de acum incep dupa ce a fost descoperita o vulnerabilitate mult mai periculoasa!
Desi au incercat cu disperare la CES sa minimizeze pe cat posibil scandalul prin care trec cei de la Intel, necazurile se pare ca ii urmaresc in continuare dupa ce specialistii in securitate de la F-SECURE au publicat un raport prin care declara ca au gasit o noua bresa de securitate a procesoarelor Intel prezenta in codul firmware-ului Intel Remote Management Technology (AMT-management de la distanta) care datorita protectiei foarte slabe ar putea permite oricarui atacator sa obtina relativ simplu acces de la distanta asupra oricarui PC care foloseste aceasta tehnologie prezenta in cele peste 100 de milioane de PC’uri cu procesoarele Intel, care au aceasta slabiciune in codul firmware-ului.
Acuzati direct, cei de la Intel se apara spunand ca vina este impartita cu productorii de PC-uri pentru ca nu protejeaza in mod corespunzator configuratia pentru AMT din meniurile de configurare BIOS.
Pe de alta parte, desi o dau acum de gard, pe modelul nici ustoroi nu au mancat … Intel anunta inca din luna mai 2017 pe canalele developer ca a descoperit ceva belele cu AMT, care ar putea …
„…permite unui atacator nepotrivit să obțină controlul asupra caracteristicilor de administrare oferite de aceste produse …”
Pentru ca mai apoi, in noiembrie 2017, Intel sa lanseze niste patch-uri de securitate urgente furnizorilor de PC-uri pentru a incerca sa previna astfel atacurile ce ar putea veni prin aceasta slabiciune catre majoritatea PC-urilor powered by Intel, livrate incepand cu 2015.
Revenind la cea mai recentă vulnerabilitate descoperita inca din iulie 2017 de catre consultantul de securitate F-Secure, Harry Sintonen, si dezvaluita de companie astazi intr-un post pe blogul oficial, aceasta este descrisa a fi mai mult o caracteristica, decat o eroare, notebook-urile si calculatoarele desktop cu Intel AMT putand fi compromise in orice moment de catre cineva care obtine in acest mod acces fizic la computer – ocolind chiar si parolele BIOS, numerele personale de identificare ale Trusted Platform Module sau parolele de criptare disc Bitlocker – prin repornirea calculatorului, si selectarea configuratiei pentru Extensia BIOS Engine Engine Management (MEBx).
Credits: arstechnica.com
Asadar mai mira pe cineva ca →scad preturile la Intel de la o zi la alta, doar in ultima saptamana fiind deja notificate doua ieftiniri substantiale consecutiv?!
Voi ce parere aveti? Banuiti ca s’ar afla cineva in spatele acestei campanii anti-Intel fara precedent? Oare de ce apar abia acum toate aceste vulnerabilitati desi se stiu de ani de zile?
Ca si pentru bitcoin acum vreo 8 ani, daca-mi faceam un stoc de 486 acum 25 de ani, nu puteam sa mai comentez nimic pe aci, ca eram (intentionat) pe vreo plaja tropicala libera de internet ..
In ritmul asta DX4 (pentru cunoscatori) o sa redevina flagship! Las aici mai jos ceva ce sa le prinda bine in viitorele alegeri amatorilor …
Despre vulnerabilitatile din Management Engine se stia, public, dinainte sa se afle de Meltdown & Spectre, iar Intel are dreptate cand spune ca vina nu e exclusiv doar a lor ci si a producatorilor pentru care inca „merge si asa”.
Apoi, iertat sa-mi fie, dar grija noastra e bypass pe Bitlocker? Adica sa inteleg ca cineva chiar a acordat credit vreodata pentru Bitlocker?
Pai cum scriam mai sus, inca din mai anul trecut se cam stia ca e groasa, iar din noiembrie au dat drumul la pach’urile de securitate. Partea proasta e, ca baietii astia de la F-SECURE, demonstreaza faptul ca patch’urile alea nu pot remedia o problema ce pare totusi constructiva (MEBx) si nu doar de cod al firmware’ului ATM …
„…aceasta este descrisa a fi mai mult o caracteristica, decat o eroare …”
In concluzie, din nefericire se pare ca avem de a face cu o alta problema constructiva de securitate care afecteaza toata gama de procesoare >2015.
Pe de alta parte si pe integratori si restul de producatori ii doare la banana de cand lumea si pamantul, lucru vizibil numai cand te gandesti la suportul software din driveri, care de multe ori e praf si pulbere ca sa nu mai zic de bug’uitele „N” variante de BIOS firmware care daca pana mai ieri la partea de securitate mare lucru nu reprezentau, de la UEFI incoace, e alta Marie cu alta palarie pentru ca avem de a face cu un soi de „unified platform” in care SO si UEFI joaca activ in aceiasi echipa.
Comunicate de presa F-Secure:
intel-amt-security-issue
intel-amt-security-issue-lets-attackers-bypass-login-credentials-in-corporate-laptops
Cola, libera de internet si libera de extradare
Cat despre Intel AMT, cine naiba mai foloseste asa ceva, e bun in casa sa-ti inchizi PC-ul de pe mobil, ca apoi sa ti-l deschida vecinul dupa ce te culci, asta pentru ca nu ai parola la wifi sau o ai pe default, admin sau administrator, da si asta a trecut, lumea a evoluat, acum avem probleme de securitate hardware, cu softu’ nu mai avem taine.
Maine poimaine da Intel faliment, ca Nokia si atunci apocalipsa pe bune sau apar procesoarele CIA iX cum se zice, low-buget, paine calda, „deschidere” maxima, nu secrete, nu securitate hardware, viata…
Daaaa .. o sa fie bucurie mare!