Você usa um processador Intel? Vulnerabilidade do Management Engine (IME)

Índice

A Intel é uma das empresas mais poderosas do mundo de TI e todos nós sabemos que seu foco está em processadores que evoluíram para atualmente ter a 8ª geração destes, oferecendo-nos altas velocidades, múltiplos núcleos, hipervisores e muitos elementos para tornar nossos equipamentos máquinas velozes.

Infelizmente, apesar desses benefícios e vantagens, nem tudo é satisfatório quando temos processadores Intel em nossos computadores. Esta semana, a Intel lançou um comunicado de segurança detalhando as vulnerabilidades de segurança no Management Engine, Server Platform Services e firmware do Trusted Execution Engine da empresa.

Isso significa que uma ampla gama de famílias e produtos de processadores Intel são afetados por esta vulnerabilidade, incluindo processadores Intel Core de 6ª, 7ª e 8ª gerações, processadores Intel Xeon, processadores Intel Atom, processadores Apollo Lake e processadores Intel.

Basicamente, os sistemas que usam o firmware Management Engine versões 11.0, 11.5, 11.7, 11.10 e 11.20, Server Platform Engine firmware versão 4.0 e Trusted Execution Engine versão 3.0 são afetados pelas vulnerabilidades.

Com essa falha, os invasores podem explorar vulnerabilidades de segurança para obter acesso não autorizado aos sistemas afetados. Os cenários possíveis incluem a execução de código fora da visibilidade do sistema operacional ou do contexto do usuário, causando instabilidades ou travamentos do sistema ou afetando a validade da certificação da função de segurança local.

Assim, os sistemas que usam Intel® Active Management Technology (AMT), Intel® Manageability (ISM) ou Intel® Small Business Technology (SBT) são propensos a permitir que um invasor na rede obtenha acesso. Remotamente a equipamentos ou dispositivos de negócios que usam essas tecnologias com as consequências que isso acarreta.

O que é Intel ME?ME é o mecanismo de gerenciamento da Intel. É uma espécie de sistema operacional paralelo que roda em um chip isolado, mas com acesso ao hardware do PC em questão. Ele é executado quando o computador está em repouso, na inicialização e enquanto o sistema operacional está em execução. O acesso ao hardware do sistema está completo, incluindo conteúdo da tela, memória do sistema e rede.

O que é Intel Active Management Technology (AMT)?Intel Management Engine inclui a tecnologia Intel Active Management. É uma solução de gerenciamento remoto para servidores, desktops, laptops e tablets com processadores Intel. Não está habilitado por padrão, pois se destina a grandes organizações.

O AMT pode ser usado para ligar, configurar, controlar ou limpar remotamente um computador com processador Intel, mesmo se o dispositivo não estiver executando um sistema operacional.

Como verificar se nosso computador com Intel ME está vulnerável
Talvez neste ponto possamos pensar que não somos candidatos a essa vulnerabilidade, bem, para sair dessa dúvida, a Intel tem a seguinte ferramenta chamada Intel-SA-00086 Detection Tool que podemos baixar gratuitamente no link a seguir para operar sistemas Windows ou Linux:

Depois de baixá-lo, procedemos para extraí-lo e seguir o seguinte caminho:

 SA00086_Windows \ DiscoveryTool.GUI e execute Intel-SA-00086-GUI.exe.
Isso executará uma análise do sistema e o resultado dirá se somos ou não vulneráveis:

Lá, veremos se o sistema está vulnerável e também exibirá o processador Intel e sua versão de firmware.

O que fazer se o sistema estiver vulnerável a esta falha
Infelizmente, com esse bug, não há nada que, como usuários, possamos fazer diretamente no sistema para corrigir a vulnerabilidade. A Intel indica que cabe aos OEMs e fabricantes lançar atualizações para seus produtos a fim de resolver os problemas de segurança.

Em resumo, para corrigir essa falha, é recomendável atualizar o software da placa-mãe acessando diretamente o site do fabricante, que inclui os patches aplicados ao processador (sob o nome de driver Intel Management Engine):

PROLONGAR

A lista de firmwares que corrigem esses bugs é a seguinte, com destaque para o Intel® ME 11.8.50.3425 para os processadores Intel de sexta, sétima e oitava geração:

Firmware

  • Família de processadores Intel® Core ™ de 6ª geração: Intel® ME 11.8.50.3425
  • Processador Intel® Core ™ da série X de 6ª geração: Intel® ME 11.11.50.1422
  • Família de processadores Intel® Core ™ de 7ª geração: Intel® ME 11.8.50.3425
  • Processador Intel® Core ™ da série X da 7ª geração: Intel® ME 11.11.50.1422
  • Família de processadores Intel® Core ™ de 8ª geração: Intel® ME 11.8.50.3425
  • Família de produtos do processador Intel® Xeon® E3-1200 v5
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Família de produtos do processador Intel® Xeon® E3-1200 v6
  • Intel® ME 11.8.50.3425
  • Intel® SPS 4.1.4.054
  • Família escalável de processadores Intel® Xeon®
  • Intel SPS 4.0.04.288
  • Intel® ME 11.21.50.1424
  • Família do processador Intel® Xeon® W: Intel® ME 11.11.50.1422
  • Família de processadores Intel® Atom® C3000: Intel® SPS 4.0.04.139
  • Processador Apollo Lake Intel® Atom série E3900: Firmware Intel® TXE 3.1.50.2222- Lançamento da versão de produção
  • Apollo Lake Intel® Pentium ™: Intel® TXE Firmware 3.1.50.2222- Lançamento da versão de produção
  • Processadores Celeron ™ série N: Intel® TXE Firmware 3.1.50.2222- Lançamento da versão de produção
  • Processadores Celeron ™ série J: Intel® TXE Firmware 3.1.50.2222- Lançamento da versão de produção

No caso de ter uma equipe OEM ou de não localizar a respectiva atualização, podemos acessar o seguinte link onde a Intel atualizará constantemente os patches de cada fabricante:

Como a Intel impede o acesso direto às funções afetadas, esses sistemas permanecerão vulneráveis ​​ao longo de sua vida útil, o que é um ponto de segurança sensível.

Este não é o primeiro problema que afetou o mecanismo de gerenciamento Intel. A EFF publicou um relato detalhado sobre isso em maio de 2021-2022 instando a Intel a fornecer os meios para dar aos administradores e usuários opções para desabilitar ou limitar o mecanismo de gerenciamento que vemos atualmente não ser possível.

A Solvetic aconselha a atualização periódica da placa-mãe com os patches que são lançados para evitar desta forma um ataque deste tipo e para não passar momentos amargos.

Fonte: Intel

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave