Intel utgitt en sikkerhetsveiledning i går detaljering sikkerhetshull i fastvaren av selskapets Ledelse Motor, Server Plattform Tjenester, og Trusted Execution Motor.
Et bredt utvalg av Intel-prosessor familier og produkter er berørt av disse problemene, inkludert 6., 7. og 8. generasjon Intel Core-prosessorer, Intel Xeon-prosessorer, Intel Atom-prosessorer, Apollo Lake prosessorer og Intel Celeron-prosessorer.
I utgangspunktet, systemer ved hjelp av Management Engine firmware-versjonene 11.0, 11.5, 11.7, 11.10, og 11.20, Server Plattform Motor firmware versjon 4.0, og Trusted Execution Motor versjon 3.0 er påvirket av sikkerhetsproblemer.
Angripere kan utnytte sikkerhetshull til å få uautorisert tilgang til berørte systemer. Potensielle scenarier inkluderer kjører koden utenfor synlighet av operativsystemet eller bruker kontekst, noe som fører system ustabilitet eller krasjer, eller påvirke lokale sikkerhetsfunksjon attest gyldighet.
Finn ut om et system er sårbart
Intel lansert en detection tool, som du kan laste ned fra denne nettsiden. Det er tilgjengelig for Windows 7 og nyere versjoner av Windows, og Linux.
Programmet kjører en rask skanning og returnerer sine funn etterpå. Det fremhever om systemet er sårbart, og viser Intel produktet og dets firmware-versjon også.
Hva gjør du hvis systemet er sårbart
Det er ingenting som brukerne kan gjøre med systemet direkte for å fikse problemet. Intel merk at det er opp til Oem-er og produsenter til å slippe oppdateringer for sine produkter for å løse sikkerhetsproblemer.
Hva det betyr er følgende: Hvis du har kjøpt en PC fra en produsent som Dell, Lenovo, HP eller andre PC-produsenten, må du vente for dem å slippe oppdateringer som løser problemet.
Les også: Nettleser Autofyll data kan bli utsatt for svindel
Intel viser koblinger til støtteinformasjon på denne supportartikkelen. Selskapet vil oppdatere linker til produsenter når oppdateringer blir frigitt av dem. I dag, koblinger er tilgjengelige for Dell og Lenovo kunder.
Brukere som bygde en PC ved seg, endret hovedkortet, eller kjøpt en pre-montert PC ved hjelp av custom deler, trenger å konsultere produsenten av hovedkortet i stedet.
Avsluttende Ord
Dømme fra tidligere sårbarheter og lapp aktivitet, det virker veldig sannsynlig at produsentene vil ikke slippe oppdateringer for noen systemer og hovedkort. Siden Intel hindrer direkte tilgang til berørte funksjoner, disse systemene vil være sårbare i hele deres levetid.
Dette er ikke første problem som påvirket Intel ‘ s Management Engine. EFF publisert en detaljert konto på at tilbake i Mai 2017 for eksempel å oppfordre til Intel for å gi midler til å gi administratorer og brukere alternativer for å deaktivere eller begrense Management Engine.
Nå er Du: Er systemet berørt?