A Intel corrigiu dois problemas críticos (CVE-2020-0594, CVE-2020-0595) na implementação da Intel Active Management Technology (AMT) e Intel Standard Manageability (ISM), que fornecem interfaces para monitoramento e gerenciamento de equipamentos. Os problemas são classificados no nível de gravidade mais alto (9.8 de 10 CVSS) porque as vulnerabilidades permitem que um invasor de rede não autenticado obtenha acesso a funções de controle remoto de hardware enviando pacotes IPv6 especialmente criados. O problema só aparece quando o AMT oferece suporte ao acesso IPv6, que está desabilitado por padrão. As vulnerabilidades foram corrigidas nas atualizações de firmware 11.8.77, 11.12.77, 11.22.77 e 12.0.64.
Como lembrete, os chipsets Intel modernos são equipados com um microprocessador Management Engine separado, que opera independentemente da CPU e do sistema operacional. O Management Engine lida com tarefas que precisam ser separadas do sistema operacional, como o processamento de conteúdo protegido (DRM), a implementação de módulos TPM (Trusted Platform Module) e interfaces de baixo nível para monitoramento e gerenciamento de hardware. A interface AMT permite o acesso a funções de gerenciamento de energia, monitoramento de tráfego, alteração de configurações da BIOS, atualização de firmware, limpeza de disco, inicialização remota de um novo sistema operacional (emulando uma unidade USB a partir da qual você pode inicializar), redirecionamento de console (Serial Over LAN e KVM pela rede), etc. As interfaces fornecidas são suficientes para realizar ataques que exigem acesso físico ao sistema; por exemplo, é possível baixar um sistema Live e fazer alterações a partir dele no sistema principal.
Fonte: opennet.ru
