Intel veröffentlicht ein security advisory gestern Detaillierung Sicherheitslücken in der firmware des Unternehmens (Management Engine), Server Platform Services und Trusted Execution Engine.
Eine Breite Palette von Intel-Prozessor-Familien und-Produkte sind von diesen Fragen betroffen, einschließlich der 6., 7. und 8. generation der Intel Core Prozessoren, Intel Xeon Prozessoren, Intel-Atom-Prozessoren, Apollo-Lake-Prozessoren und Intel Celeron Prozessoren.
Grundsätzlich Systeme mit Management-Engine-firmware-Versionen 11.0, 11.5, 11.7, 11.10, 11.20, Server Platform Engine firmware, version 4.0, und Trusted-Execution-Engine in der version 3.0 sind nicht betroffen von den Schwachstellen.
Angreifer können Sicherheitslücken nutzen, um sich unbefugten Zugriff auf die betroffenen Systeme. Mögliche Szenarien umfassen das ausführen von code außerhalb der Sichtbarkeit des Betriebssystem-oder user-Kontext, wodurch system-Instabilitäten oder Abstürze oder Beeinträchtigung der lokalen Sicherheits-feature Bescheinigung Gültigkeit.
Finden Sie heraus, ob ein system betroffen ist
Intel veröffentlicht eine detection-tool, die Sie herunterladen können aus dieser web-Seite. Es ist verfügbar für Windows 7 und neueren Versionen von Windows, und für Linux.
Das Programm läuft einen schnellen scan und gibt seine Erkenntnisse danach. Es verdeutlicht, ob das system angreifbar ist, und zeigt das Intel-Produkt und dessen firmware-version als auch.
Was tun, wenn das system anfällig ist
Es gibt nichts, was Nutzer tun können, um das system direkt um die Sicherheitslücke zu beheben. Intel stellt fest, dass es bis zu OEMs und Hersteller release-updates für Ihre Produkte zum beheben der Sicherheitsprobleme.
Was das bedeutet, ist die folgende: Wenn Sie kaufte sich einen PC von einem Hersteller wie Dell, Lenovo, HP oder jeder andere PC-Hersteller, müssen Sie warten, bis Sie release-updates, die das Problem anzugehen.
Lesen Sie auch: die BitLocker-bypass auf Windows 10 durch ein Upgrade
Intel listet links zu support-Informationen auf diesem support-Artikel. Das Unternehmen wird aktualisiert, links zu Herstellern, wenn updates veröffentlicht werden. Derzeit sind die links für Dell und Lenovo Kunden.
Benutzer, die baute ein PC von sich selbst, verändert die motherboard, oder kaufte einen bereits zusammengebauten PC über benutzerdefinierte Teile benötigen, konsultieren Sie das motherboard-Hersteller statt.
Schlusswort
Nach zu urteilen aus der Vergangenheit Schwachstellen-und Patch-Aktivität, so scheint es sehr wahrscheinlich, dass die Hersteller nicht loslassen updates für einige Systeme und motherboards. Da die Intel verhindert den direkten Zugriff auf die betroffenen Funktionen ist, dass diese Systeme anfällig bleibt während der gesamten Lebensdauer.
Dies ist nicht das erste Thema, dem betroffenen die Intel Management Engine. Die EFF veröffentlichte eine detaillierte Rechnung auf, die bereits im Mai 2017 zum Beispiel, forderte Intel die Mittel, um Administratoren-und Benutzer-Optionen deaktivieren oder begrenzen Sie die Management Engine.
Jetzt Sie: Ist Ihr system betroffen?