Intel solucionou dous problemas críticos (CVE-2020-0594, CVE-2020-0595) na implementación da tecnoloxía Intel Active Management (AMT) e da Intel Standard Manageability (ISM), que proporcionan interfaces para a monitorización e xestión de hardware. A estes problemas asignóuselles o nivel de gravidade máis alto (9.8 sobre 10 CVSS) porque permiten que un atacante non autenticado obteña acceso a funcións remotas de xestión de hardware a través de paquetes IPv6 especialmente deseñados. O problema só se manifesta cando a compatibilidade co acceso IPv6 está activada en AMT, que está desactivada por defecto. As vulnerabilidades corríxense nas actualizacións de firmware 11.8.77, 11.12.77, 11.22.77 e 12.0.64.
Como recordatorio, os chipsets Intel modernos están equipados cun microprocesador Management Engine separado, que funciona independentemente da CPU e do sistema operativo. Management Engine xestiona tarefas que deben separarse do sistema operativo, como o procesamento de contido protexido (DRM), a implementación de módulos TPM (Trusted Platform Module) e interfaces de baixo nivel para monitorizar e xestionar hardware. A interface AMT permite o acceso a funcións de xestión de enerxía, monitorización de tráfico, cambio de configuración da BIOS, actualización do firmware, limpeza de discos, arranque remoto dun novo sistema operativo (emulando unha unidade USB desde a que se pode arrancar), redirección da consola (serie sobre LAN e KVM a través da rede), etc. As interfaces proporcionadas son suficientes para levar a cabo ataques que se usan con acceso físico ao sistema; por exemplo, pódese descargar un sistema Live e facer cambios nel no sistema principal.
Fonte: opennet.ru
