Bug nel firmware delle Cpu Intel permettono di attaccare da remoto pc desktop, portatili e dispositivi della Internet-of-Things
L'avviso viene direttamente da Intel, e riguarda tutte le Cpu più recenti, a partire dai Core di sesta generazione: ci sono delle falle nel firmware dei processori per Pc, per server e per i dispositivi della Internet-of-Things.
Le vulnerabilità risiedono nell'Intel Management Engine, l'utilità di gestione integrata da Intel nei processori, che può quindi essere sfruttata – anche da remoto – per ottenere informazioni privilegiate sui sistemi, e anche per prenderne il controllo.
Quattro falle sono state scoperte nelle versioni dalla 11.0 alla 11.20 del Management Engine, e altre due nelle versioni precedenti, inoltre sono state individuate altre due falle nei Server Platform Services (versione 4.0) e due nel Trusted Execution Engine (versione 3.0).
Le classi di Cpu interessate comprendono i Core di sesta, settima e ottava generazione (architetture Skylake, Kaby Lake, Kaby Lake-R e Coffee Lake), usate nei desktop e nei portatili dal 2015 in poi, ma i bug sono presenti anche in diversi processori della famiglia Xeon, in quelli delle famiglie Atom C3000 e Apollo Lake Atom E3900, usati per lo più nei dispositivi IoT, e nei processori Pentium e Celeron (serie N e J).
Tutto ciò significa che sono milioni i computer e i dispositivi che sono vulnerabili a un attacco portato sfruttando almeno una delle falle rese note: i sistemi possono essere usati per caricare ed eseguire codice senza che l'utente o il sistema operativo se ne accorgano, a causa del fatto che il Management Engine viene eseguito indipendentemente dall'OS.
Nel descrivere le falle, Intel ipotizza anche scenari in cui esse vengono usate per rendere instabili i sistemi presi come bersaglio, e anche per mandarli in crash.
Per aiutare gli amministratori di sistema nelle aziende a verificare la presenza dei bug, Intel ha rilasciato uno strumento di analisi, disponibile sia in versione per Windows che in versione per Linux: si tratta di un software da eseguire tramite linea di comando e che, come risultato, genera un file Xml, dunque il suo utilizzo è probabilmente un po' ostico per gli utenti comuni. Il consiglio che Intel rivolge a questi ultimi è verificare la presenza di aggiornamenti del firmware presso i siti web dei produttori dei loro computer: Lenovo ha già fatto sapere distribuito firmware aggiornati dal 23 novembre mentre Dell, che pure ha fatto sapere di essere al lavoro, ancora non ha indicato una data.
A rendere particolarmente serie queste vulnerabilità c'è anche il fatto che è praticamente impossibile disabilitare il software di gestione dei processori: "Nei computer moderni" – scrivevano già lo scorso agosto alcuni ricercatori di Positive Technologies – "è impossibile disabilitare completamente ME. Ciò è dovuto innanzitutto al fatto che questa tecnologia è responsabile per l'inizializzazione, la gestione energetica e l'avvio del processore principale".
Le vulnerabilità risiedono nell'Intel Management Engine, l'utilità di gestione integrata da Intel nei processori, che può quindi essere sfruttata – anche da remoto – per ottenere informazioni privilegiate sui sistemi, e anche per prenderne il controllo.
Quattro falle sono state scoperte nelle versioni dalla 11.0 alla 11.20 del Management Engine, e altre due nelle versioni precedenti, inoltre sono state individuate altre due falle nei Server Platform Services (versione 4.0) e due nel Trusted Execution Engine (versione 3.0).
Le classi di Cpu interessate comprendono i Core di sesta, settima e ottava generazione (architetture Skylake, Kaby Lake, Kaby Lake-R e Coffee Lake), usate nei desktop e nei portatili dal 2015 in poi, ma i bug sono presenti anche in diversi processori della famiglia Xeon, in quelli delle famiglie Atom C3000 e Apollo Lake Atom E3900, usati per lo più nei dispositivi IoT, e nei processori Pentium e Celeron (serie N e J).
Tutto ciò significa che sono milioni i computer e i dispositivi che sono vulnerabili a un attacco portato sfruttando almeno una delle falle rese note: i sistemi possono essere usati per caricare ed eseguire codice senza che l'utente o il sistema operativo se ne accorgano, a causa del fatto che il Management Engine viene eseguito indipendentemente dall'OS.
Nel descrivere le falle, Intel ipotizza anche scenari in cui esse vengono usate per rendere instabili i sistemi presi come bersaglio, e anche per mandarli in crash.
Per aiutare gli amministratori di sistema nelle aziende a verificare la presenza dei bug, Intel ha rilasciato uno strumento di analisi, disponibile sia in versione per Windows che in versione per Linux: si tratta di un software da eseguire tramite linea di comando e che, come risultato, genera un file Xml, dunque il suo utilizzo è probabilmente un po' ostico per gli utenti comuni. Il consiglio che Intel rivolge a questi ultimi è verificare la presenza di aggiornamenti del firmware presso i siti web dei produttori dei loro computer: Lenovo ha già fatto sapere distribuito firmware aggiornati dal 23 novembre mentre Dell, che pure ha fatto sapere di essere al lavoro, ancora non ha indicato una data.
A rendere particolarmente serie queste vulnerabilità c'è anche il fatto che è praticamente impossibile disabilitare il software di gestione dei processori: "Nei computer moderni" – scrivevano già lo scorso agosto alcuni ricercatori di Positive Technologies – "è impossibile disabilitare completamente ME. Ciò è dovuto innanzitutto al fatto che questa tecnologia è responsabile per l'inizializzazione, la gestione energetica e l'avvio del processore principale".