Intel on parandanud kaks kriitilist (CVE-2020-0594, CVE-2020-0595) Intel Active Management Technology (AMT) ja Intel Standard Manageability (ISM) juurutamisel, mis pakuvad liideseid seadmete jälgimiseks ja haldamiseks. Probleemid on hinnatud kõrgeimale raskusastmele (9.8 10-st CVSS-ist), kuna haavatavused võimaldavad autentimata võrguründajal pääseda juurde riistvara kaugjuhtimise funktsioonidele, saates spetsiaalselt koostatud IPv6 pakette. Probleem ilmneb ainult siis, kui AMT toetab IPv6 juurdepääsu, mis on vaikimisi keelatud. Haavatavused parandati püsivara värskendustes 11.8.77, 11.12.77, 11.22.77 ja 12.0.64.
Meeldetuletuseks, tänapäevased Inteli kiibistikud on varustatud eraldi Management Engine mikroprotsessoriga, mis töötab protsessorist ja operatsioonisüsteemist sõltumatult. Management Engine tegeleb ülesannetega, mis tuleb operatsioonisüsteemist eraldada, näiteks kaitstud sisu (DRM) töötlemine, TPM (Trusted Platform Module) moodulite rakendamine ja riistvara jälgimiseks ja haldamiseks mõeldud madala taseme liidesed. AMT-liides võimaldab juurdepääsu energiatarbimise haldusfunktsioonidele, liikluse jälgimisele, BIOS-i sätete muutmisele, püsivara värskendamisele, ketta puhastamisele, uue operatsioonisüsteemi kaugkäivitamisele (jäljendades USB-draivi, millelt saab käivitada), konsooli ümbersuunamisele (Serial Over LAN ja ...). KVM võrgu kaudu) jne. Pakutavad liidesed on piisavad rünnakute läbiviimiseks, mida kasutatakse süsteemile füüsilise juurdepääsuga, näiteks saate alla laadida reaalajas süsteemi ja teha sealt muudatusi põhisüsteemis.
Allikas: opennet.ru
