С помощью уязвимости злоумышленники могут заразить систему вредоносным ПО.
Последние несколько лет миллионы рабочих станций и серверных процессоров Intel поставлялись с уязвимостью, потенциально позволяющей удаленно заразить системы вредоносным ПО. Проблема затрагивает прошивку Active Management Technology (AMT), Standard Manageability (ISM) и Small Business Technology (SBT) версий от 6 до 11.6, начиная от Nehalem Core i7 2008 года и заканчивая последними поколениями Kaby Lake Core.
Уязвимость, получившая идентификатор CVE-2017-5689, была обнаружена исследователем компании Embedi Максимом Малютиным в марте текущего года. Intel разработала соответствующие обновления прошивки, однако использующим ее производителям корпоративных устройств требуется время на их подпись и рассылку пользователям. После получения обновления необходимо установить его как можно скорее.
Согласно уведомлению Intel, уязвимость позволяет неавторизованному злоумышленнику внутри сети повысить свои привилегии до системных и получить доступ к AMT и ISM. Непривилегированный локальный атакующий может с ее помощью повысить привилегии и воспользоваться функциями AMT, ISM и SBT.
Другими словами, хакеры могут получить доступ к уязвимому аппаратному обеспечению компьютера и с помощью функций AMT незаметно установить на систему виртуально недетектируемое вредоносное ПО, а также производить другие действия. Для осуществления атаки злоумышленнику достаточно находиться внутри сети, поскольку у AMT есть прямой доступ к сетевому аппаратному обеспечению компьютера.
Уязвимость не затрагивает компьютеры потребительского класса, сообщений о ее эксплуатации хакерами не поступало.
Обновлено: Согласно первоначальным сообщениям, уязвимость присутствует в чипах уже около 10 лет. Тем не менее, по словам Малютина, проблема затрагивает продукты, выпускаемые с 2010 года. Хотя компьютеры потребительского класса, работающие на базе процессоров Intel, уязвимости не подвержены, ПК с официальной поддержкой Intel vPro и активированной функцией AMT также могут быть подвержены риску. Кроме того, существует риск атак на системы без официальной поддержки Intel AMT.
Вячеслав Медведев, ведущий аналитик "Доктор Веб"
Опасность уязвимостей на аппаратном уровне часто недооценивается. Действительно, количество реально возможных атак через эти уязвимости невелико. Однако именно в этой недооцененности и кроется риск. Так, уязвимость INTEL-SA-00075 найдена в чипсетах, не используемых обычными пользователями, то есть атака, если она будет организована - будет проводится на организации, имеющие деньги на использование "серьезного железа". В случае реализации сетевой атаки злоумышленник может получить доступ к функциям очистки дисков, удалённой загрузке новой ОС. Серьезные возможности. В результате потери от такой атаки могут быть очень большими.
Опасность аппаратных уязвимостей состоит еще и в сложности обновлений. Если обычные уязвимости устраняются просто загрузкой новых файлов и распространением их по защищаемой сети, то для устранения подобных уязвимостей нужно перепрошивать микрокод - операция хотя и возможная, но выполняемая явно не автоматически. Поэтому можно прогнозировать, что уязвимость "останется с нами" надолго и целевые атаки через нее могут еще быть в будущем.
5778 К? Пф! У нас градус знаний зашкаливает!