Procesory

Intel załatał lukę z biznesowych platform dostępną od 2008 roku

przeczytasz w 1 min.

Wykryta luka dotyczyła komputerów firmowych i serwerów - mówi się nawet o milionach maszyn na całym świecie.

Luki w oprogramowaniu to dosyć powszechny temat, niektóre wykrywane są szybciej, a inne trochę wolniej. Luka w zabezpieczeniach biznesowych platform Intela to przykład tej wolniej wykrytej luki, bo była ona dostępna prawie przez dziesięć lat – już od pierwszej generacji układów Core, a więc od 2008 roku. Całe szczęście została już wykryta, a producent udostępnił stosowną poprawkę.

Dokładnie chodzi o lukę CVE-2017-5689 w funkcjach AMT (Active Management Technology), ISM (Standard Manageability) i SBT (Small Business Technology) w wersjach 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 i 11.6, która w marcu została wykryta przez Maksima Malyutina z firmy Embedi. Usterka dawała dostęp nieuprzywilejowanym osobom do sterowania i śledzenia komputerów, a także podłożenia złośliwego oprogramowania – wszystko to przy ominięciu zabezpieczeń programów antywirusowych oraz samego systemu operacyjnego. Czy ktoś wykorzystał tylną furtkę? Tego jeszcze nie wiadomo.

Szacuje się, że wspomniana luka była dostępna w milionach najróżniejszych komputerów, począwszy od tych z procesorami Core „Nehalem” wydajnych w 2008 roku, a skończywszy na najnowszych układach Core „Kaby Lake”. Z funkcji AMT, ISM i SBT głównie korzystały komputery firmowe i serwery, bo konieczne było wykorzystanie odpowiedniego procesora, chipsetu, sprzętu sieciowego, a także doinstalowanie oprogramowania, więc platformy konsumenckie powinny być bezpieczne (a przynajmniej tak twierdzi producent).

Luka w zabezpieczeniach została załatana w nowej wersji Intel Active Management Technology – dla każdej generacji procesorów udostępniono nową wersję oprogramowania:

  • 1. generacja Core: 6.2.61.3535
  • 2. generacja Core: 7.1.91.3272
  • 3. generacja Core: 8.1.71.3608
  • 4. generacja Core: 9.1.41.3024 lub 9.5.61.3012
  • 5. generacja Core: 10.0.55.3000
  • 6. generacja Core: 11.0.25.3001
  • 7. generacja Core: 11.6.27.3264

Przy okazji producent opublikował też poradnik, który ułatwi zidentyfikowanie niezabezpieczonych komputerów oraz wersji wykorzystanej aplikacji AMT (szczegóły znajdziecie na tej stronie).

Źródło: Intel, TechPowerUp, Guru3D

Komentarze

15
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    pablo11
    5
    Tyle generacji procesorów z jednym backdoorem?? Zamotali się w tych backdoorach? Czy po prostu czekali, aż wykryją użycie tego?
    • avatar
      Konto usunięte
      5
      Intel się kiedyś doigra.
      To już któraś luka w ich procesorach o której czytam która przez lata zagrażała milionom komputerów podczas gdy Intel wiedząc o całej sprawie, reagował jakby starania o podstawowe bezpieczeństwo milionów klientów było złem koniecznym. Można wręcz odnieść wrażenie że niebiescy nie chcieli łatać pewnych rzeczy skoro na łatanie poważnych luk dają sobie 10 lat... No paranoja.
      Co chwila chwalą się rekordowymi dochodami a na podstawowe sprawy bezpieczeństwa własnych klientów nie mają czasu i pieniędzy?

      Widać wieloletnie kontrakty z agencjami rządowymi, NSA i wojskiem mają swoje ciemne strony. Jakby samo "intel mangament engine" nie wystarczało.
      • avatar
        shoken
        1
        hehehe cały intel... BTW o tej luce w prockach Intelach bylo wiadomo od 2013 roku ,niezly macie refleks.
        • avatar
          shoken
          -4
          Procki Intela sie tyko nadaja dla graczy a poniewaz gracz nie jest istota obdarzona szczegolnym rozumem cos jak skrzyrzowanie osla i swini to intel im wciska rozne "nowosci" jak te x299
          • avatar
            Pogromca blacharni Pro
            -14
            Ah ta antymonopolowa i propagandowa kampania AMD.
            Wszystko jest doskonałe w swej niedoskonałości. Ważne, że zareagowali, uprzedzili, naprawili i poradzili. Nie chcę być stronniczy, ale AMD nazwałoby tą kukę nowym ''ficzerem'' poprawiającym wydajność w grach.