Alcuni portatili Apple fornito con chip Intel “modo di fabbricazione”

0
129

Zero

Apple ha segretamente risolto un problema di sicurezza che interessano alcuni portatili fornito con chip Intel che sono stati erroneamente lasciato configurato in “modo di fabbricazione.”

Il sistema operativo maker risolto il problema in giugno, con il rilascio di macOS High Sierra 10.13.5 e Aggiornamento della Protezione 2018-003 per macOS Sierra e El Capitan.

Maxim Goryachy e Mark Ermolov, due ricercatori Positivo Tecnologie, macchiato di Intel dei chip di configurazione –che ha anche ricevuto una vulnerabilità ID del CVE-2018-4251.

I due sono stati a caccia di bug Intel Management Engine, un Intel tecnologia proprietaria utilizzata per funzioni di gestione remota, che funziona come un chip separato in esecuzione su di effettivo processore Intel.

Mentre scavando intorno, attraverso le decine di ME le opzioni di configurazione, Goryachy e Ermolov individuato una funzione che si ritiene possa portare a problemi, se lasciato abilitato per caso sul chip Intel.

La configurazione occhi è stato nominato Modo di Fabbricazione, ed è un Intel MI opzione desktop, server, laptop o cellulare Oem possono attivare per i chip Intel e utilizzare per il test ME la funzionalità di gestione remota. Come suggerisce il nome, questa opzione di configurazione deve essere attivato solo su linee di produzione per consentire l’attivazione automatica di configurazione e test di operazioni, ma disattivato prima della spedizione del prodotto finale.

Goryachy e Ermolov dire che dispositivi di questo Intel ME Modo di Fabbricazione è stato lasciato abilitato può consentire agli aggressori di apportare modifiche a ME le impostazioni e disattivare le funzionalità di protezione per consentire ad altri vettori di attacco.

“Sfruttando la vulnerabilità CVE-2018-4251, un utente malintenzionato potrebbe scrivere le vecchie versioni di Intel ME (come ad esempio le versioni che contengono vulnerabilità INTEL-SA-00086) a memoria senza bisogno di un programmatore SPI o l’accesso al HDA_SDO ponte–in altre parole, senza accesso fisico al computer,” ha detto i due ricercatori in un rapporto pubblicato oggi in dettaglio alcuni di questi possibili scenari di sfruttamento e il loro esito.

Goryachy e Ermolov detto che solo testato Lenovo e Apple computer portatili per la presenza di Intel MI chip in Modo di Fabbricazione. Altri portatili o computer possono anche essere colpiti. Fortunatamente, ci sono modi per verificare se Intel ME Modo di Fabbricazione è stato lasciato abilitato, e ci sono anche modi per spegnerlo.

I due dicono che uno strumento denominato MEInfo, incluso con il processore Intel MI Sistema un pacchetto di Strumenti, in grado di raccontare gli utenti se i chip di Intel ME è stato lasciato in Modo di Fabbricazione.

Per i casi in cui Intel ME Strumenti di Sistema non è disponibile per una piattaforma specifica, i due anche creato uno script Python che può controllare lo stato del Modo di Fabbricazione.

Le istruzioni su come utilizzare entrambi gli strumenti e come disattivare il Modo di Fabbricazione [anche con l’aiuto di FPT (Flash Tool di Programmazione) utilità di una parte di Intel ME Strumenti di Sistema] sono disponibili in fondo Goryachy e Ermolov relazione tecnica, qui.

Relativi copertura:

Falla di sicurezza è possibile una perdita di Intel ME le chiavi di crittografiaVulnerabilità individuate nell’interfaccia di gestione remota di server SupermicroNuovo avvio a freddo attacco colpisce “quasi tutti i computer moderni”CNET: Chrome ha un nuovo modo per interrompere Spettro hackerTechRepublic: Come macchina di apprendimento permesso una società per rilevare Crollo e Spectre, prima di Intel è andato pubblico

Argomenti Correlati:

Apple

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0