Podatności w procesorach Intela – czasem można zdalnie przejąć system

11 grudnia 2017, 11:20 | W biegu | 1 komentarz
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Niedawno pisaliśmy o głośnej serii podatności w Intel Management Engine (podatne są 6/7/8 generacja procesorów Core, Xeony, Atomy…) – atak przeżywa reinstalacje systemu operacyjnego, czy nawet aktualizacje BIOS-u…

Ostatnio pokazało się kilka aktualizacji w temacie – m.in. linki do stron producentów, którzy zapewniają aktualizacje (Intel napisał że nie udostępni „ogólnego” patcha – bo każdy producent może wykonać pewne własne zmiany).

Na końcu opracowania pojawia się też interesujący wątek z możliwością zdalnego zaatakowania podatnego celu – wystarczy tutaj posiadać „valid administrative Intel® Management Engine credential”.

Niestety brakuje tutaj więcej informacji – np. wskazania  czy takie dane dostępowe (credential) są domyślnie w ogóle ustawione lub np. czy ustawiane są domyślne wartości.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Shept

    Pewnie problem w tym, że domyślne hasło jest wszędzie takie samo, i o te dane logowania chodzi. To domyślne hasło w moim wypadku działało zarówno na HP, DELL, Lenovo, jak i w wypadku płyt firm co robią typowo na rynek konsumencki, ASRock, jakieś MSI czy GB.

    Odpowiedz

Odpowiedz