Intel je zakrpao ranjivost procesora koja je milijune korisnika računala izlagala računalno sigurnosnim prijetnjama. Intel je zakrpu izdao za više modela procesora, a ranjivost je zahvaćala više milijuna računala, poslužitelja i IoT uređaja (Internet of Things).
Najkritičnija ranjivost odnosila se na prepisivanje spremnika u jezgri operacijskog sustava za Intel Management Engine (ME) firmware koja je potencijalnim napadačima omogućavala izvršavanje proizvoljnog programskog koda na zahvaćenom sustavu.
Intel Management Engine koristi se za lokalno i udaljeno upravljanje sustavom, a može se koristiti čak i kad je računalo isključeno. To je odvojen procesor od onog koji je ugrađen u chipset matične ploče na računalima s Intel procesorima i koristi MINIX operacijski sustav. ME ima puni pristup sistemskoj memoriji računala, kao i mrežnim adapterima. Međutim, operacijski sustav ne može pristupiti ME-u, a sigurnosni su stručnjaci ukazali da je gotovo nemoguće onemogućiti funkcionalnost kako bi se spriječilo moguće iskorištavanje ranjivosti. Ono što povećava rizik je činjenica da je ME pokrenut dok god je računalo uključeno u struju, čak i kad su ostavi dijelovi sustava isključeni.
Osim što ranjivost potencijalnim napadačima omogućava izvršavanje proizvoljnog programskog koda, može biti iskorištena za rušenje servisa ili za zaobilaženje sigurnosnih ograničenja.
Tvrtka je navela popis proizvoda koji su ranjivi na navedenu ranjivost:
- 6th, 7th, and 8th generation Intel Core processors
- Xeon E3-1200 v5 and v6
- Xeon Scalable range
- Xeon Processor W family
- Atom C3000 processor family
- Apollo Lake Atom E3900 series
- Apollo Lake Pentium processors
- Celeron N and J series processors
Intel je izdao alat za Microsoft Windows i Linux administratore koji testira sustav na ME ranjivost. Tvrtka također poziva korisnike da provjere nadogradnje firmwarea.
$downloadlink = get_field('download_link'); ?>