Intel е отстранил два критични проблема (CVE-2020-0594, CVE-2020-0595) при внедряването на Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM), които предоставят интерфейси за наблюдение и управление на хардуер. На тези проблеми е присвоено най-високото ниво на сериозност (9.8 от 10 CVSS), защото позволяват на неудостоверен нападател да получи достъп до функции за отдалечено управление на хардуер чрез специално създадени IPv6 пакети. Проблемът се проявява само когато поддръжката за IPv6 достъп е активирана в AMT, което е деактивирано по подразбиране. Уязвимостите са отстранени в актуализации на фърмуера 11.8.77, 11.12.77, 11.22.77 и 12.0.64.
Като напомняне, съвременните чипсети на Intel са оборудвани с отделен микропроцесор Management Engine, който работи независимо от процесора и операционната система. Management Engine обработва задачи, които трябва да бъдат отделени от операционната система, като например обработка на защитено съдържание (DRM), внедряване на TPM (Trusted Platform Module) модули и ниско ниво на интерфейси за наблюдение и управление на хардуер. AMT интерфейсът позволява достъп до функции за управление на захранването, наблюдение на трафика, промяна на настройките на BIOS, актуализиране на фърмуера, почистване на диска, дистанционно зареждане на нова операционна система (емулиране на USB устройство, от което можете да стартирате), пренасочване на конзолата (Serial Over LAN и KVM по мрежата) и др. Предоставените интерфейси са достатъчни за извършване на атаки, които се използват с физически достъп до системата, например, можете да изтеглите Live система и да правите промени от нея в основната система.
Източник: opennet.ru
