Эта уязвимость способна обеспечить доступ к ОЗУ и отправку данных через интернет, минуя любые файрволы. Пользователям осталось только надеяться на порядочность Intel, которая реализовала эту функцию, и верить в неведение злоумышленников.

Дэмиен Заммит (Damien Zammit), независимый исследователь и разработчик поведал сообществу о содержащейся в большом количестве персональных компьютеров с процессорами Intel x86 уязвимости, эксплуатировать которую хакеры могут начать в любой момент.

Проблема в чипсетах Intel нескольких последних поколений. Она — микроконтроллер, действующий отдельно от центрального процессора, называется Intel Management Engine (Intel ME). Некоторые зарубежные издания охарактеризовали этот компонент «огромной дырой» (enormous flaw), учитывая возможности, которые он способен предложить злоумышленникам.

Intel ME — отдельный микрокомпьютер, управляющий центральным процессором (ЦП). Он работает под управлением собственной микропрограммы независимо от ЦП и способен продолжать функционировать даже если система находится в «ждущем режиме» — когда электропитание подается только на ОЗУ.

800px-Intel_ime

Контроллер Intel Management Engine, (2016)

В некоторых чипсетах Intel ME служит для реализации технологии Intel Active Management Technology (AMT), позволяющей системным администраторам дистанционно управлять персональными компьютерами. Для этой цели микроконтроллер напрямую подключен к оперативной памяти и может получать доступ к любой ее области без ведома операционной системы. Микроконтроллер обладает собственным сервером TCP/IP и может обмениваться сетевыми пакетами через сетевой адаптер компьютера с удаленным сервером, минуя любые установленные на компьютере брандмауэры.

В микроконтроллер Intel ME нельзя попасть и не существует способа его отключить. Нет возможности проверить его микропрограмму и что она делает. И если в ней есть уязвимость, её нельзя устранить.

При использовании этого компонента злоумышленниками, их действия будут незаметны, поскольку ни одно программное средство не может обнаружить вредоносную активность вследствие недоступности микроконтроллера для операционной системы.

Безопасность микроконтроллера основана на принципе «безопасность через неясность». То есть, его нельзя скомпрометировать, потому что никто (кроме Intel) не знает, как он устроен. При этом устройство обладает практически безграничными неконтролируемыми правами.

Несмотря на то, что микропрограмма защищена 2048-битным ключом шифрования RSA, исследователи смогли взломать ранние версии чипсетов с микроконтроллером Intel ME и получить частичный контроль над встроенным программным обеспечением.

Дэмиен Заммит (Damien Zammit), независимый исследователь и разработчик

источник — www.tadviser.ru