Vulnerablelity Pada Processor Intel Membuat Jutaan PC Rentan !

intel-rentan

Tekloggers- Kelemahan dalam Intel Processor Meninggalkan Jutaan PC Rentan

Dalam beberapa bulan terakhir, beberapa kelompok penelitian telah menemukan kerentanan dalam fitur administrasi jarak jauh Intel yang dikenal sebagai Management Engine (ME) yang dapat memungkinkan penyerang jarak jauh menguasai sepenuhnya komputer yang ditargetkan.

Sekarang, Intel telah mengakui bahwa kerentanan keamanan ini dapat "berpotensi menempatkan platform yang terkena dampak yang berisiko."

intel-rentan

Chipmaker yang populer merilis sebuah advisor keamanan pada hari Senin yang mengakui bahwa Management Engine (ME), alat manajemen server jarak jauh Server Platform Services (SPS), dan alat otentikasi perangkat keras Trusted Execution Engine (TXE) rentan terhadap beberapa masalah keamanan parah yang menempatkan jutaan perangkat beresiko

Kerentanan yang paling parah (CVE-2017-5705) melibatkan banyak masalah buffer overflow di kernel sistem operasi untuk Firmware Intel ME yang memungkinkan penyerang mengakses lokal ke sistem yang rentan untuk "memuat dan mengeksekusi kode di luar jangkauan pengguna dan operasi sistem."

Chipmaker juga telah menjelaskan masalah keamanan tingkat tinggi (CVE-2017-5708) yang melibatkan beberapa bugs eskalasi istimewa di kernel sistem operasi untuk Intel ME Firmware yang memungkinkan proses yang tidak sah untuk mengakses konten istimewa melalui vektor yang tidak ditentukan.

Sistem yang menggunakan Intel Manageability Engine Firmware versi 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x dan 11.20.x.x dipengaruhi oleh kerentanan ini.

Bagi mereka yang tidak sadar, chipset berbasis Intel hadir dengan ME untuk pengelolaan sistem lokal dan jarak jauh, yang memungkinkan administrator TI mengelola dan memperbaiki jarak jauh PC, workstation, dan server di dalam organisasinya.

Selama sistem terhubung ke power line dan kabel jaringan, fungsi remote ini dapat dilakukan di luar band bahkan saat komputer dimatikan karena beroperasi secara independen dari sistem operasi.

Karena saya memiliki akses penuh ke hampir semua data di komputer, termasuk memori sistem dan adaptor jaringannya, eksploitasi kelemahan ME untuk mengeksekusi kode berbahaya di atasnya dapat memungkinkan kompromi platform yang lengkap.

    "Berdasarkan item yang diidentifikasi melalui tinjauan keamanan komprehensif, penyerang bisa mendapatkan akses tidak sah ke platform, fitur Intel ME, dan rahasia pihak ketiga yang dilindungi oleh ME, Server Platform Service (SPS), atau Trusted Execution Engine (TXE) "Kata Intel.

Selain menjalankan kode yang tidak sah di komputer, Intel juga telah mencantumkan beberapa skenario serangan dimana penyerang yang berhasil dapat merusak sistem atau membuatnya tidak stabil.

Kerentanan tingkat tinggi lainnya melibatkan masalah buffer overflow (CVE-2017-5711) di Active Management Technology (AMT) untuk Firmware Intel ME yang memungkinkan penyerang akses Admin jauh ke sistem untuk mengeksekusi kode berbahaya dengan hak istimewa eksekusi AMT.

AMT untuk versi Firmware Intel ME 8.x, 9.x, 10.x, 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x dan 11.20.x.x dipengaruhi oleh kerentanan ini.

Bagian terburuknya adalah hampir tidak mungkin untuk menonaktifkan fitur ME untuk melindungi dari kemungkinan eksploitasi terhadap kerentanan ini.

    "Fakta yang mengecewakan adalah bahwa pada komputer modern, tidak mungkin untuk benar-benar menonaktifkan AKU," periset dari Positive 

Positive Technologies mencatat dalam sebuah posting blog rinci yang diterbitkan akhir Agustus.
"Hal ini terutama disebabkan oleh fakta bahwa teknologi ini bertanggung jawab atas inisialisasi, pengelolaan daya, dan peluncuran prosesor utama."

Dampak kerentanan tingkat tinggi lainnya TXE versi 3.0 dan SPS versi 4.0, membuat jutaan komputer dengan fitur beresiko. Ini digambarkan sebagai:

Kelemahan Tingkat Tinggi di Server Platform Service (SPS)



  •     CVE-2017-5706: Ini melibatkan banyak masalah buffer overflow di kernel sistem operasi untuk Intel SPS Firmware yang memungkinkan penyerang mengakses lokal ke sistem untuk mengeksekusi kode berbahaya di dalamnya.
  •     CVE-2017-5709: Ini melibatkan beberapa bug eskalasi istimewa di kernel sistem operasi di Firmware Intel SPS yang memungkinkan proses yang tidak sah untuk mengakses konten istimewa melalui vektor yang tidak ditentukan.


Baik dampak kerentanan Intel Server Platform Services Firmware 4.0.x.x.


Kelemahan Tingkat Tinggi di Intel Trusted Execution Engine (TXE)



  •     CVE-2017-5707: Masalah ini melibatkan banyak kelemahan buffer overflow di kernel sistem operasi di Intel TXE Firmware yang memungkinkan penyerang akses lokal ke sistem untuk mengeksekusi kode sewenang-wenang di dalamnya.
  •     CVE-2017-5710: Ini melibatkan banyak bug eskalasi istimewa di kernel sistem operasi di Firmware Intel TXE yang memungkinkan proses yang tidak sah untuk mengakses konten istimewa melalui vektor yang tidak ditentukan.


Berikut adalah daftar chipset prosesor yang termasuk firmware rentan:


  • Prosesor Intel Core 6, 7 dan 8
  • Prosesor Xeon E3-1200 v5 dan v6 
  • Prosesor Xeon Scalable 
  • Prosesor Xeon W 
  • Prosesor Atom C3000 Seri Apollo Lake Atom E3900 


Peluncuran prosesor Apollo Lake Pentiums Celeron N dan J Intel telah mengeluarkan patch di selusin generasi CPU untuk mengatasi kerentanan keamanan yang mempengaruhi jutaan pengguna. PC, server, dan perangkat perangkat internet, dan mendesak pelanggan yang terkena dampak untuk memperbarui firmware mereka sesegera mungkin.

 Chipmaker juga telah menerbitkan Alat Deteksi untuk membantu administrator Windows dan Linux memeriksa apakah sistem mereka terkena ancaman.

Perusahaan tersebut mengucapkan terima kasih kepada Mark Ermolov dan Maxim Goryachy dari Positive Technologies Research untuk menemukan CVE-2017-5705 dan membawanya ke perhatiannya, yang memaksa pembuat chip tersebut untuk meninjau kembali kode sumbernya untuk kerentanan.

Posting Komentar

0 Komentar