Интел поправи две критични (CVE-2020-0594, CVE-2020-0595) во имплементацијата на Intel Active Management Technology (AMT) и Intel Standard Manageability (ISM), кои обезбедуваат интерфејси за следење и управување со опремата. Проблемите се оценети на највисоко ниво на сериозност (9.8 од 10 CVSS) бидејќи пропустите му дозволуваат на неавтентициран мрежен напаѓач да добие пристап до функциите за далечинско управување со хардверот со испраќање специјално изработени IPv6 пакети. Проблемот се појавува само кога AMT поддржува пристап до IPv6, кој стандардно е оневозможен. Ранливостите беа поправени во ажурирањата на фирмверот 11.8.77, 11.12.77, 11.22.77 и 12.0.64.
Како потсетник, современите чипсети на Intel се опремени со посебен микропроцесор Management Engine, кој работи независно од процесорот и оперативниот систем. Management Engine ги обработува задачите што треба да се одвојат од оперативниот систем, како што се обработка на заштитена содржина (DRM), имплементација на TPM (Trusted Platform Module) модули и интерфејси на ниско ниво за следење и управување со хардвер. Интерфејсот AMT овозможува пристап до функции за управување со енергија, следење на сообраќајот, промена на поставките на BIOS-от, ажурирање на фирмверот, чистење на дискот, далечинско стартување на нов оперативен систем (емулирање на USB уред од кој можете да стартувате), пренасочување на конзолата (Serial Over LAN и KVM преку мрежата), итн. Обезбедените интерфејси се доволни за извршување напади што се користат со физички пристап до системот, на пример, можете да преземете систем во живо и да правите промени од него на главниот систем.
Извор: opennet.ru
