Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Podatności w procesorach Intela – czasem można zdalnie przejąć system
Niedawno pisaliśmy o głośnej serii podatności w Intel Management Engine (podatne są 6/7/8 generacja procesorów Core, Xeony, Atomy…) – atak przeżywa reinstalacje systemu operacyjnego, czy nawet aktualizacje BIOS-u…
Ostatnio pokazało się kilka aktualizacji w temacie – m.in. linki do stron producentów, którzy zapewniają aktualizacje (Intel napisał że nie udostępni „ogólnego” patcha – bo każdy producent może wykonać pewne własne zmiany).
Na końcu opracowania pojawia się też interesujący wątek z możliwością zdalnego zaatakowania podatnego celu – wystarczy tutaj posiadać „valid administrative Intel® Management Engine credential”.
Niestety brakuje tutaj więcej informacji – np. wskazania czy takie dane dostępowe (credential) są domyślnie w ogóle ustawione lub np. czy ustawiane są domyślne wartości.
–ms
Pewnie problem w tym, że domyślne hasło jest wszędzie takie samo, i o te dane logowania chodzi. To domyślne hasło w moim wypadku działało zarówno na HP, DELL, Lenovo, jak i w wypadku płyt firm co robią typowo na rynek konsumencki, ASRock, jakieś MSI czy GB.