image

В начале июля компания Intel выпустила два security advisory (SA-00112 и SA-00118), в которых описала исправления в прошивке Intel Management Engine. Оба бюллетеня безопасности описывают ошибки, позволяющие атакующему произвольное выполнение кода на внутреннем процессоре PCH (Minute IA).

Эти ошибки аналогичны тем, которые специалисты по безопасности компании Positive Technologies обнаружили в ноябре прошлого года (SA-00086). Однако история на этом не закончилась, и теперь Intel выпустила новые исправления уязвимостей в ME.

Что случилось


CVE-2018-3627, описанная в SA-00118, помечена в бюллетене в качестве логической ошибки (это не переполнение буфера), которая приводит к выполнению произвольного кода. Для ее эксплуатации атакующему нужен локальный доступ, тогда как уязвимость, о которой речь идет в SA-00086, можно эксплуатировать локально только в случае ошибок в конфигурации системы, допущенных производителем OEM. Это условие делает уязвимость более опасной.

В случае с CVE-2018-3628 (описана в SA-00112) дела обстоят еще хуже. Уязвимость в процессе AMT прошивки Management Engine приводит к удаленному выполнению кода (Remote Code Execution), причем атакующему не нужно иметь учетную запись администратора AMT, как при эксплуатации CVE-2017-5712 из SA-00086.

Intel описывает эту ошибку как «Buffer Overflow in HTTP Handler», что позволяет предположить возможность выполнения кода удаленно без авторизации. Это и есть тот наихудший сценарий, которого боятся все пользователи платформ Intel. Эта ошибка аналогична нашумевшей CVE-2017-5689, найденной в мае 2017 года компанией Embedi, однако с гораздо более тяжелыми последствиями.

Что дальше


Хоть немного сгладить ситуацию может тот факт, что для CVE-2018-3628 Intel сообщает о возможности эксплуатации только из локальной подсети.

Специалисты Positive Technologies планируют в будущем провести более детальное исследование данных ошибок. Примечательно, что Intel указала те же версии прошивок, что и для SA-00086 с рекомендациями по исправлению уязвимостей. Вполне возможно, эти ошибки были найдены в процессе security review кода Intel ME как часть SA-00086, однако Intel решила опубликовать их позже, чтобы сгладить негативный эффект от количества критических ошибок в SA-00086.

Другие материалы Positive Technologies по теме безопасности Intel ME:


Комментарии (4)


  1. reversecode
    18.07.2018 14:31
    +4

    Intel выпустила исправления новых уязвимостей прошивки ME
    :D


  1. GloooM
    18.07.2018 17:34
    +1

    «Уязвимость в процессе AMT» — а это касается в том числе и домашних десктопов где формально нету AMT?
    Помнится сама прошивка ME одинакова что на десктопе домашнем, что на бизнес платах с поддержкой AMT, только у домашнего недоступны настройки в UEFI.


    1. dartraiden
      18.07.2018 19:54
      -1

      Подцепиться удалённо не получится.


    1. oteuqpegop
      19.07.2018 01:34

      Можно взять конкретный образ прошивки с сайта вендора, распаковать при помощи io.netgarage.org/me или github.com/ptresearch/unME11 (в зависимости от версии ME) и посмотреть, какие там модули есть.