Intel пытается залатать «дыры» в своих процессорах трех поколений

Софт Безопасность Бизнес
мобильная версия
, Текст: Роман Георгиев

Ведущий производитель процессоров выявил и исправил ряд ошибок в процессорах трех поколений, ставивших под угрозы миллионы пользовательских компьютеров и серверов. При этом пройдет еще какое-то время, прежде чем производители компьютерных систем выпустят адаптированные обновления для конечных пользователей.


Последствия аудита

Корпорация Intel выпустила серию исправлений для уязвимостей, обнаруженных в программных прошивках ее новейших процессоров и чипсетов и сопутствующем ПО. Большая часть этих уязвимостей допускает повышение привилегий в системе, а также установку вредоносного ПО и руткитов (исполняемых файлов) и кражу данных.

Как сообщалось ранее, компания Intel обнаружила 10 серьезных уязвимостей в системах Management Engine (ME), Trusted Execution Engine (TXE) и Server Platform Services (SPS). Количество потенциально уязвимых компьютеров и серверов исчисляется миллионами. Аудит был проведен после того, как одну из этих уязвимостей в августе 2017 г. обнаружили исследователи безопасности из компании Positive Technologies Марк Ермолов и Максим Горячий.

Компания обнародовала результаты проверки на сайте своего центра безопасности. Затронуты оказались все процессоры, выпущенные после 2015 г., — от Celeron до Intel Core восьмого поколения, снабженные Management Engine, Server Platform Services и Trusted Execution Engine.

Intel опубликовал исправления для критических уязвимостей в своих процессорах

Согласно выводам компании, затронуты платформы Intel Core 6,7 и 8 поколения, Intel Xeon E3-1200 v5 и v6, Intel Xeon Scalable, Intel Xeon W, Intel Atom C3000, ApolloLakeIntelAtomE3900, Apollo Lake Intel Pentium, Intel Celeron серий N и J.

Эксплуатация багов вне контекста ОС

Злоумышленники, эксплуатирующие рассматриваемые баги, могут захватывать контроль над серверами и пользовательскими рабочими станциями, повышать привилегии в системе, запускать произвольный код, перехватывать данные — то есть осуществлять любые действия по своему усмотрению. Масштаб атаки получается огромным, под угрозой оказываются и индивидуальные пользователи, и целые корпорации.

Эксплуатация багов возможна вне контекста операционной системы и, соответственно, ее защитных механизмов и сторонних антивирусов, что делает указанные уязвимости более опасными.

Патч, выпущенный Intel, к сожалению, напрямую конечным пользователям распределяться не будет: эта задача по сугубо техническим причинам ложится на производителей компьютерных систем на базе логики Intel.

«Это означает, что пройдет еще какое-то время, прежде чем конечные пользователи — как индивидуальные, так и корпоративные — получат и установят необходимые исправления, — комментирует ситуацию Олег Галушкин, эксперт по информационной безопасности компании SEC Consult Services. — И хотя вряд ли этот срок будет очень большим, сейчас, когда информация об уязвимостях стала общедоступной, у потенциальных злоумышленников появляется обширное окно возможностей для их эксплуатации».