Wykryta luka dotyczyła komputerów firmowych i serwerów - mówi się nawet o milionach maszyn na całym świecie.
Luki w oprogramowaniu to dosyć powszechny temat, niektóre wykrywane są szybciej, a inne trochę wolniej. Luka w zabezpieczeniach biznesowych platform Intela to przykład tej wolniej wykrytej luki, bo była ona dostępna prawie przez dziesięć lat – już od pierwszej generacji układów Core, a więc od 2008 roku. Całe szczęście została już wykryta, a producent udostępnił stosowną poprawkę.
Dokładnie chodzi o lukę CVE-2017-5689 w funkcjach AMT (Active Management Technology), ISM (Standard Manageability) i SBT (Small Business Technology) w wersjach 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 i 11.6, która w marcu została wykryta przez Maksima Malyutina z firmy Embedi. Usterka dawała dostęp nieuprzywilejowanym osobom do sterowania i śledzenia komputerów, a także podłożenia złośliwego oprogramowania – wszystko to przy ominięciu zabezpieczeń programów antywirusowych oraz samego systemu operacyjnego. Czy ktoś wykorzystał tylną furtkę? Tego jeszcze nie wiadomo.
Szacuje się, że wspomniana luka była dostępna w milionach najróżniejszych komputerów, począwszy od tych z procesorami Core „Nehalem” wydajnych w 2008 roku, a skończywszy na najnowszych układach Core „Kaby Lake”. Z funkcji AMT, ISM i SBT głównie korzystały komputery firmowe i serwery, bo konieczne było wykorzystanie odpowiedniego procesora, chipsetu, sprzętu sieciowego, a także doinstalowanie oprogramowania, więc platformy konsumenckie powinny być bezpieczne (a przynajmniej tak twierdzi producent).
Luka w zabezpieczeniach została załatana w nowej wersji Intel Active Management Technology – dla każdej generacji procesorów udostępniono nową wersję oprogramowania:
- 1. generacja Core: 6.2.61.3535
- 2. generacja Core: 7.1.91.3272
- 3. generacja Core: 8.1.71.3608
- 4. generacja Core: 9.1.41.3024 lub 9.5.61.3012
- 5. generacja Core: 10.0.55.3000
- 6. generacja Core: 11.0.25.3001
- 7. generacja Core: 11.6.27.3264
Przy okazji producent opublikował też poradnik, który ułatwi zidentyfikowanie niezabezpieczonych komputerów oraz wersji wykorzystanej aplikacji AMT (szczegóły znajdziecie na tej stronie).
Źródło: Intel, TechPowerUp, Guru3D
Komentarze
15To już któraś luka w ich procesorach o której czytam która przez lata zagrażała milionom komputerów podczas gdy Intel wiedząc o całej sprawie, reagował jakby starania o podstawowe bezpieczeństwo milionów klientów było złem koniecznym. Można wręcz odnieść wrażenie że niebiescy nie chcieli łatać pewnych rzeczy skoro na łatanie poważnych luk dają sobie 10 lat... No paranoja.
Co chwila chwalą się rekordowymi dochodami a na podstawowe sprawy bezpieczeństwa własnych klientów nie mają czasu i pieniędzy?
Widać wieloletnie kontrakty z agencjami rządowymi, NSA i wojskiem mają swoje ciemne strony. Jakby samo "intel mangament engine" nie wystarczało.
Wszystko jest doskonałe w swej niedoskonałości. Ważne, że zareagowali, uprzedzili, naprawili i poradzili. Nie chcę być stronniczy, ale AMD nazwałoby tą kukę nowym ''ficzerem'' poprawiającym wydajność w grach.