W desktopach z procesorami Core i Xeon wykryto groźną dziurę

Informatycy zatrudnieni w firmie F-Secure odkryli w jednym z intelowskich rozwiązań podatność umożliwiającą hakerom przejmowanie kontroli nad atakowanym system. Dziura znajduje się w mechanizmie odpowiedzialnym za aktualizowanie systemów.

Dobra wiadomość jest taka, że dziura znajduje się wyłącznie w oprogramowaniu zarządzającym desktopami i stacjami roboczymi co oznacza, że wspierające takie oprogramowanie serwery są bezpieczne.

Dziura znajduje się w intelowskim oprogramowaniu ATM (Active Management Technology), które odpowiada za zdalne aktualizowanie desktopów wspierających technologię vPro, które zawierają określone modele procesorów Core oraz Xeon. Te ostatnie procesory (Xeon) są instalowane głównie w serwerach. Jednak na rynku funkcjonuje również sporo desktopów i stacji roboczych (np. używanych do obsługiwania aplikacji CAD), w których producenci instalowali te procesory.

Zobacz również:

  • Wirusy na Androida - popularne i niebezpieczne zagrożenia
  • Ta podatność pozwala atakować desktopy z systemem Linuks

Technologia AMT pozwala administratorom systemów IT aktualizować zdalnie również te komputery, które są wyłączone. Dziura jest groźna, ponieważ działający lokalnie hakerzy (słowo lokalnie jest ważne, ponieważ tylko tacy hakerzy mogą wykorzystywać tę podatność) może przejmować kontrolę nad atakowanym systemem nawet wtedy, gdy został on zabezpieczony za pomocą takich mechanizmów, jak hasło dostępu do BIOS'u, TPM PIN czy Bitlocker.

Intel twierdzi iż problem tkwi w tym, jak dostawcy OEM konfigurują oferowane użytkownikom systemy. Chodzi mianowicie o błędne skonfigurowanie jednego z mechanizmów wchodzących w skład oprogramowania ATM, noszącego nazwę MEBx. Dlatego administratorzy zarządzający wymienionymi wcześniej desktopami powinni sprawdzić, czy obsługujące je oprogramowanie ATM jest prawidłowo skonfigurowane.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200