Procesory

Wykryto kolejną lukę w procesorach Intel. Sprawa jest poważniejsza niż wcześniej

z dnia 06-03-2020
Paweł Maziarz | Redaktor serwisu benchmark.pl
21 komentarzy Dyskutuj z nami

Nie od dziś wiadomo, że firma Intel ma duży problem z bezpieczeństwem swoich procesorów. Teraz sprawa się stała się jeszcze poważniejsza, bo odkryto kolejną lukę, której jednak nie da się załatać.

Wykryto kolejną lukę w procesorach Intel

W odróżnieniu od wcześniejszych luk, wykorzystujących mechanizm przewidywania spekulatywnego, tym razem chodzi o błędzy przy projektowaniu układu Converged Security and Management Engine (CSME), który ma dostęp do wszystkich danych i odpowiada za bezpieczeństwo całego procesora. Badacze zauważyli, że możliwe jest tutaj odczytywanie i dowolne modyfikowanie plików w pamięci CSME.

Problem w tym, że CSME jest bazą dla wielu rozwiązań odpowiadających za sprzętowe szyfrowanie danych (np. TPMDRM). W takiej sytuacji bezpieczeństwo danych na milionach komputerów stoi pod znakiem zapytania.

Które procesory są podatne na atak?

Niestety, tutaj nie mamy dobrych informacji. Okazuje się, że na atak podatne są prawie wszystkie procesory Intel wyprodukowane w ostatnich 5 latach (wyjątek stanowią jedynie najnowsze układy Core 10. generacji z rodziny Ice Lake - SoC ze zintegrowanym chipsetem Ice Point). Luki nie da się załatać, więc jedynym rozwiązaniem jest wyłączenie funkcji CSME.

Dobra informacja jest taka, że luka nie pozwala na zdalne wykonanie kodu (atakujący musi więc mieć fizyczny dostęp do komputera, co znacznie utrudnia przeprowadzenie ataku). Szczegóły znajdziecie na blogu Positive Technologies.

Źródło: TechPowerUp, ComputerBase, Positive Technologies

Zobacz inne newsy o procesorach i kartach graficznych:

Komentarze

21
Zaloguj się, żeby skomentować
avatar
Dodaj
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    Hmm czyli miesiac bez nowej luki miesiącem straconym brawo intel...
  • avatar
    Czekam kiedy Intel będzie miał najpoważniejszą lukę w cenach za swoje procesory i będą w końcu tańsze.
  • avatar
    Dlatego intel taki drogi bo ma dziury których nie ma AMD a to jest jak u Apple " It's not a bug it's a future"
    Zaloguj się
  • avatar
    Ocho .
  • avatar
    Ale moze zacznijmy od tego ze trzeba miec fizyczny dostep do procesora i po raz kolejny mowie jesli ktos ma taki dostep to juz zadne zabezpieczenie nie pomoze obojetnie czy intel jest czy nie jest dziurawy.
    Zaloguj się
  • avatar
    Ci to mają przechlapane ostatnio. No, ale sami sobie na to zasłużyli. :)
    Zaloguj się
  • avatar
    To jest już standard u Intela.
  • avatar
    No tak, ale warto wyraźnie dodać, że dla zwykłego gracza i uzytkownika biurowego, w jego kompie akurat ta luka nie ma kompletnie żadnego znaczenia
    Zaloguj się
  • avatar
    "Mosad backdoor" sezon 2020.

    Technicznie, Core to największa fuszerka i pójście na łatwiznę w dziejach architektur procesorów. I pomyśleć że zakłamana izraelska mafia przez lata wołała za te durszlaki gruby hajs (desktop, mobile) oraz absurdalnie gruby hajs (HEDT, serwer).
    Zaloguj się
    -2
  • avatar
    Przez wiele lat nie było afer z dziurami w procesorach. Nagle w ciągu 2 lat u Intela afera goni aferę. Coraz bardziej żałuję, że kupiłem 8700k a nie poczekalem na Zen2 AMD.

    Swoją drodą. Ciekawe dlaczego Intele sa takie dziurawe. Moze to ukryte furtki dla amerykańskich służb? Nie chce mi się wierzyć, ze przy takich przychodach i doświadczeniu Intel zatrudnia samych partaczy i wypuszcza takie 'buble'...
  • avatar
    Piotrze, artykuł jest niekompletny, sieje jedynie zamęt. nie jestem fanem intela, jestem umiarkowanym fanem amd, a przede wszystkim jestem fanem zdrowej konkurencji pomiędzy producentami.

    Powinieneś w artykule dać jednoznaczną odpowiedź na pytania:
    1. czy atakujący rzeczywiście musi mieć fizyczny dostęp do komputera?
    2. czy do przeprowadzenia ataku wystarczy uruchomić plik wykonywalny, np. w formie trojana?
    3. czy uruchomiony program do przeprowadzenia ataku wymaga uprawnień admina, czy ich nie wymaga?

    to są najważniejsze pytania, na które niestety nie znalazłem odpowiedzi w twoim artykule. wielka szkoda, bo przez to artykuł stał się kolejnym clickbajtem. w praktyce jest to artykuł inspirowany wprost jakimś artykułem anglojęzycznym, gdzie pewnie zamiast uzyskać dodatkowe informacje o problemie, część z nich straciliśmy.

    np. ostatnio też się tu pojawił paniczny artykuł na temat AMD jaki to on stał się mega dziurawy, a się okazało że do wykonania exploitu potrzebne są dla programu prawa administracyjne. to co to k*** mać za eksploit skoro przy prawach admina wszystko i tak jest podane na tacy ????

    na serio, nie dobijaj do dna z pudelkowością artykułów. czasem ci się zdarzy wyprodukować artykuł o świetnej jakości, i bardzo bym chciał byś tego się trzymał. niestety często się na tym zawodzę, a szkoda.