Intel a anunțat într-un buletin special faptul că au fost identificate patru vulnerabilități în sistemele Intel Management Engine (ME), Intel Server Platform Services (SPS) și Intel Trusted Execution Engine (TXE).

Au pe site o aplicație care permite să verifici dacă sistemul tău este vulnerabil. Evident, este la nivel de DOS și dacă nu o rulezi din Command Prompt se va închide fără să vezi concluzia. Deși constată că sistemul este vulnerabil, nu are nicio recomandare de securitate suplimentară. Am folosit site-ul Intel pentru a căuta actualizări, nu sunt decât pentru driverul WiFi și cel de Bluetooth, nimic pentru produsele afectate de această problemă.

Intel spune că producătorii de PC-uri vor lansa actualizări în perioada următoare. Am verificat:

Cea mai mare problemă de securitate IT a fost descoperită de Positive Technologies Research, o companie specializată în indentificarea de astfel de vulnerabilități. Ea permite inclusiv preluarea controlului de la distanță, iar atacatorii ar putea trece neobservați, lucru extrem de grav mai ales pentru cei din companii. Vulnerabilitate afectează și sistemele cu Linux și există pe site-ul Intel o unealtă care verifică și pe acest sistem de operare dacă sunteți safe sau nu. Dar în principiu, deocamdată nu prea este nimeni.

Problema afectează procesoarele Core i3, i5 și i7 din ultimii trei ani (generațiile 6, 7 și 8 – SkyLake, KabyLake și CoffeLake), dar și Atom, Celeron și Pentium, precum și procesoarele Xeon pentru servere.

Nu este clar la ora actuală dacă există vreun atac bazat pe aceste vulnerabilități, dar probabil că pirații internetului sunt iar cu un pas înaintea cercetătorilor în securitate IT. Găsiți pe site-ul Dell o listă cu sisteme afectate de această problemă, de asemenea, pe site-ul Lenovo. Dacă mai aflu și despre alți producători o să actualizez aici lista.

De asemenea, nu s-a mai discutat deloc despre faptul că Intel a instalat MINIX (o versiune mini a UNIX) pe fiecare procesor vândut din 2008 încoace indiferent dacă este vorba de procesoare pentru PC sau pentru servere. Acesta ar putea fi folosit în atacuri similare.

Via Ars

Dan Dragomir

editor at Computerblog.ro
Am fost ziarist timp de 15 ani, ultimii zece ani i-am petrecut în domeniul IT. Din 2010 sunt blogger profesionist, în principal pe Computerblog.

Mă găsiți de asemenea pe Youtube cu un canal în care vorbim despre telefoane, aplicații și jocuri.

Am lucrat printre altele pentru ZF.ro, Descopera.ro, Go4IT.ro, Jurnalul.ro, PlayTech.ro, Zonait.tv și multe alte site-uri, ziare, săptămânale sau reviste.

Autorul poate fi contactat pe adresa [email protected] și telefon 0769.066.003.
!! NU SUNT MAGAZIN SAU SERVICE !!