Vulnerabilidades de Intel Management Engine en CPU sin vPro

2

Intel Management Engine (ME) impone un riesgo de seguridad (consulte aquí por ejemplo). Según entiendo, YO es parte de Intel vPro . ¿Tener una CPU Intel sin soporte para vPro significa que ME no es completamente funcional y, por lo tanto, menos vulnerable? He visto múltiples reclamaciones (no autorizadas, no vinculadas aquí) en Internet de que todas las CPU recientes de Intel tienen ME habilitado. Estoy confundido, lo que realmente significa no tener soporte para vPro significa con respecto a ME y los problemas de seguridad relacionados.

    
pregunta raindev 23.09.2017 - 14:38
fuente

1 respuesta

1

Intel vPro no es una sola cosa, sino que en realidad es un grupo de varias tecnologías de Intel que trabajan juntas para proporcionar un determinado conjunto de servicios. La guía de referencia Intel vPro enumera esas tecnologías (el énfasis es mío):

  

La tecnología Intel vPro es una colección de capacidades de plataforma que   Admite capacidad de administración, seguridad, virtualización y potencia mejoradas.   eficiencia. Las capacidades clave de la plataforma incluyen los siguientes Intel   tecnologías:

     
  • Tecnología Intel Turbo Boost para aumentar el rendimiento y la eficiencia energética
  •   
  • Tecnología de virtualización de Intel (Intel VT) para soporte de cliente virtual dinámico y otro sistema operativo o transmisión de aplicaciones   técnicas de virtualización
  •   
  • Tecnología Intel Hyper-Threading (Intel HT) para un mayor rendimiento
  •   
  • Tecnología de administración activa de Intel (Intel AMT) para una mayor capacidad de administración
  •   
  • Tecnología Intel Anti-Theft (Intel AT) para mayor seguridad
  •   
  • Tecnología de ejecución confiable de Intel (Intel TXT) para una mayor seguridad
  •   
  • Tecnología de protección de identidad de Intel (Intel IPT) para mejorar la seguridad web
  •   

Entre estas diversas tecnologías se encuentra Intel Active Management Technology, que permite que el administrador del sistema administre remotamente las computadoras de las compañías independientemente de su ubicación y estado: incluso las computadoras apagadas o las computadoras en las que el sistema operativo no puede iniciarse todavía pueden administrarse usando esto tecnología.

Lo que sucedió es que un investigador de seguridad encontró una vulnerabilidad que le permite a un usuario remoto y sin privilegios tomar el control de esta función de administración.

Como se indica en Asesoramiento de seguridad de Intel ( enfatizar es mio):

  

Existe una vulnerabilidad de escalada de privilegios en Intel® Active Management Technology (AMT), Intel® Standard Manageability (ISM) e Intel® Small Business Technology versiones de firmware versiones 6.x, 7.x, 8.x 9. x, 10.x, 11.0, 11.5 y 11.6 que permiten a un atacante sin privilegios obtener el control de las funciones de capacidad de administración que proporcionan estos productos. Esta vulnerabilidad no existe en las PC de consumo basadas en Intel con firmware de consumo, servidores Intel que utilizan los Servicios de plataforma de servidor Intel® (Intel® SPS), o el procesador Intel® Xeon® E3 y las estaciones de trabajo Intel® Xeon® Processor E5 que utilizan Intel® Firmware SPS.

AMT es parte de la oferta vPro de Intel y no está disponible en dispositivos que no sean vPro como "PC de consumo con firmware de consumidor" y "servidores Intel que utilizan los servicios de plataforma de servidor Intel® (Intel ® SPS) ".

Las CPU Intel sin compatibilidad con vPro, por lo tanto, no parecen ser vulnerables a este ataque, ya que carecen del firmware vulnerable.

    
respondido por el WhiteWinterWolf 23.09.2017 - 15:54
fuente

Lea otras preguntas en las etiquetas