Handlyidge의 헤드 라인의 입법은 “우려 사항에서 끝나는 모든 헤드 라인은 No로 대답 할 수 있습니다.” 이 법안은 풀리지 않아야합니다. 그러나 최근 선언은 지난 10 년 동안 창조 된 모든 인텔 칩셋 안에 깊이 깊이 숨겨진 검은 색 상자에 걱정을 불러 왔습니다.
어제, Semiaccurate 블로그에서 [Charlie Demerjian]은 인텔 관리 엔진 (ME)에 대한 원격 익스플로잇을 발표했습니다. 이 익스플로잇은 2008 년을 고려하여 발송 된 모든 인텔 플랫폼을 다루고 있습니다. 이것은 인텔 칩셋을 실행하는 모든 시스템의 일부분이지만 원격 악용은 AMT가 활성화 된 경우에만 작동합니다. [Demerjian] 마찬가지로 지역 착취의 존재를 발표했다.
인텔의 나뿐만 아니라 AMT 설명
2005 년부터 인텔은 이더넷 컨트롤러의 적극적인 관리 혁신을 포함하여 시작되었습니다. 이 시스템은 비즈니스 환경의 데스크톱뿐만 아니라 랩톱 프로비저닝을 위해 활용되는 도구뿐만 아니라 방화벽이 성공적으로 성공적으로 성공적으로 성공적으로 성공적으로 성공적으로 작동 성공적으로 있습니다. 2008 년에 새로운 코 프로세서 – 관리 엔진이 추가되었습니다. 이 관리 엔진은 시스템의 모든 주변 장치에 연결된 프로세서입니다. Me는 모든 컴퓨터의 메모리, 네트워크 연결 및 컴퓨터에 연결된 모든 주변 장치에 총 이득을 얻습니다. 컴퓨터가 최대 절전 모드뿐만 아니라 TCP / IP 트래픽을 가로 챌 수 있습니다. 관리 엔진은 네트워크를 통해 컴퓨터를 부팅하고 새 OS를 설정하고 일부 미리 결정된 간격으로 서버로 검사하지 못하면 PC를 비활성화 할 수 있습니다. 안전 관점에서 관리 엔진을 소유 한 경우 컴퓨터를 소유하고 있으며 내에 포함 된 모든 데이터를 소유하고 있습니다.
관리 엔진뿐만 아니라 활동 관리 기술은 안전 연구원의 초점이되었습니다. 공격자가 저에게 접근 할 수있는 연구원은 10 년의 가장 큰 연구원이되는 것으로 끝날 것입니다. 이 익스플로잇이 발견되면 인텔 주식에서 10 억 달러가 증발합니다. 다행히도, 또는 불행하게도, 정확히 당신이 그것을 보는 방법에 따라, 관리 엔진은 조심스럽게 지키는 비밀이고, 그것은 이상한 아키텍처를 기반으로하고, 나에게는 칩 롬이 블랙 박스입니다. 실리콘의 비트 패턴을 확인하거나 실리콘의 비트 패턴을 확인하는 것은 아무것도 알려줄 것입니다. 인텔의 관리 엔진뿐만 아니라 적극적인 관리 기술은 모호함으로 안전합니다. 그러나 지금까지는 지구상에서 가장 좋은 연구자를위한 표적이면서 10 년 동안 안전했습니다.
semiaccurate의 주장
어제의 블로그 게시물에서 [Demerjian]는 두 가지 악용의 존재를보고했습니다. 첫 번째 첫 번째는 Me Firmware에서 원격으로 악용 가능한 안전 구멍입니다. 이 악용은 지난 10 년 동안 이루어진 모든 인텔 칩셋에 미치는 영향과 활성화 된 혁신뿐만 아니라 활성화뿐만 아니라 가능합니다. 이 원격 익스플로잇만이 전체 시스템의 일부분에만 영향을 미치는 경우에 유의해야합니다.
Semiaccurate Blog가보고 한 두 번째 악용은 AMT가 적용 할 필요가없는 지역 이용을 사용하지만 실행중인 Intel의 지역 관리 서비스 (LMS)가 필요합니다. 이것은 루트 액세스와 동일한 물리적 이득 액세스가 액세스 할 수있는 방법입니다. 몇몇 세부 사항에서 [Demerjian] 공유, 지역 착취는 10 년의 인텔 칩셋의 가치가있을 것이지만 원격으로는 아닙니다. 이것은 단지 하나의 악한 housemaid 시나리오 일뿐입니다.
걱정해야합니까?
이 해커는 3 홀 Balaclava를 활용하고 있음에도도 Intel의 저에게 착취 할 수 없습니다.
오늘날 가장 큰 네트워크 안전 위험은 인텔의 관리 엔진을위한 원격 코드 실행 익스플로잇입니다. 지난 10 년 동안 생성 된 인텔 칩셋이있는 모든 컴퓨터는이 악용을 겪을 수 있으며 RCE는 공격자가 시스템의 모든 요소를 전체 관리 할 수 있습니다. 당신이 은유를 원한다면, 우리는 공룡이고, 인텔 나 익스플로잇은 유카탄 반도쪽으로 튼튼한 소행성입니다.
그러나 [Demerjian] 인텔은 익스플로잇 (Uptely So)의 세부 사항을 제공하지 않으며 인텔은 “이 취약점은 인텔 기반 소비자 PC에 존재하지 않습니다.” 인텔에 따르면,이 익스플로잇은 AMT와 함께 배송되는 인텔 시스템에만 충격을 가질뿐만 아니라 AMT가 활성화되어 있습니다. 지역 공격은 시스템이 Intel의 LMS를 실행하는 경우에만 작동합니다.
이 익스플로잇은 아직 아이디어를 증명할 수 없기 때문에 어떤 것에 대한 증거가없는 것과 같지 않습니다. 즉, Guru가 랩톱에서 원격으로 Windows를 다시 설치할 수있는 경우이 익스플로잇이 귀하에게 적용됩니다. 이 능력에 대해 들어 본 적이없는 경우 가장 훌륭합니다.
그럼에도 불구하고, 시스템에 대한 패치를 검사하는 것은 똑똑합니다. 시스템에 적극적인 관리 기술이 없으면 괜찮습니다. 시스템에 AMT가 있지만 결코 켜지지 않았습니다. 괜찮습니다. LM을 실행하지 않으면T, 괜찮아. 충분히 오래된 칩셋을 사용하는 경우 Intel ‘s Me는 중립화 될 수 있습니다. 이것은 세계의 끝이 아닙니다. 그러나 지난 몇 년 동안 인텔의 혁신을 패닝하는 안전 전문가가 ‘말하기’를 말할 수있는 기회를 제공합니다.