GIGABYTE выпустила обновление BIOS для защиты от уязвимости IME в процессорах Intel

Тема в разделе "Новости железа", создана пользователем Candellmans, 28 ноя 2017.

  1. Candellmans

    Candellmans Активный пользователь

    Сообщения:
    643
    Симпатии:
    1.273
    GIGABYTE выпустила обновление BIOS для защиты от уязвимости IME в процессорах Intel
    Компания GIGABYTE выпустила обновление BIOS для материнских плат на чипсетах Intel 300-й, 200-й и более старых серий, которое добавляет защиту от взлома через контроллер Intel Management Engine (IME), а также уязвимости Intel Trusted Execution Engine (TXE).

    [​IMG]

    Данное обновление стало результатом оперативной работы специалистов GIGABYTE с целью обезопасить пользователей от возможных угроз. Загрузить обновление BIOS для материнских плат GIGABYTE можно на официальном сайте.

    Более подробную информацию о вышеуказанных уязвимостях процессоров и доступные пути их исправления можно узнать на сайте центра безопасности компании Intel по этой ссылке.

    techpowerup.com
    https://ru.gecid.com/news/gigabyte_vypustila_obnovlenie_bios/


    Напомню:
    В начале прошедшей \ 20-26 ноября 2017 \ недели компания Intel сообщила об обнаружении разу нескольких серьезных уязвимостей в продуктах Intel Management Engine (ME), Intel Server Platform Services (SPS) и Intel Trusted Execution Engine (TXE). Уязвимости позволяют злоумышленникам загрузить и выполнить произвольный код, спровоцировать отказ в работе устройства, а также извлекать информацию, обрабатываемую процессором.

    Проблема осложняется тем, что Intel ME представляет собой интегрированный в микросхему Platform Controller Hub (PCH) микроконтроллер с набором встроенных периферийных устройств. Именно через PCH проходит почти все общение процессора с внешними устройствами, то есть Intel ME имеет доступ к содержимому памяти, практически ко всем данным на компьютере и может исполнять сторонний код, что в теории позволяет полностью скомпрометировать платформу посредством ME.

    Более того, Intel ME работает отдельно от всего остального, даже когда компьютер выключен, то есть компрометацию через Intel ME вряд ли обнаружат стандартные защитные решения. Они попросту ее «не увидят».

    Напомню, что уязвимости были обнаружены в составе:


      • ME версии 11.0/11.5/11.6/11.7/11.10/11.20;
      • SPS версии 4.0;
      • TXE версии 3.0.
    По данным Intel, найденные проблемы представляют опасность для:

      • 6, 7 и 8 поколений процессоров Intel® Core™;
      • процессоров Intel® Xeon® E3-1200 v5 и v6;
      • процессоров Intel® Xeon® линейки Scalable;
      • процессоров Intel® Xeon® линейки W;
      • процессоров Intel® Atom® линейки C3000;
      • процессоров Apollo Lake Intel® Atom серии E3900;
      • Apollo Lake Intel® Pentium™;
      • процессоров Celeron™ серий N и J.
    Таким образом, было очевидно, что уязвимости представляют угрозу для миллионов устройств, работающих на базе данных CPU. При этом инженеры Intel писали, что уже подготовили соответствующие патчи, но исправления не будут доступны широкой публике, так как предназначаются для вендоров, которые должны будут интегрировать «заплатки» в свои продукты и самостоятельно выпустить обновления.

    В начале недели было не совсем ясно, какие производители подготовились к раскрытию информации о багах заранее и успели создать патчи, а какие нет, но теперь ситуация прояснилась. В настоящее время официальные заявления и списки уязвимых моделей выпустили следующие производители (информацию о наличии или отсутствии патчей так же можно увидеть в таблице ниже):


    Производитель Количеств уязвимых моделей Наличие патчей


    Acer 242 Нет
    Dell 214 Нет
    Dell Server 16 Нет
    Fujitsu (PDF) 165 Нет
    HPE Server Точно неизвестно Для некоторых устройств
    Intel 34 Нет
    Lenovo 222 Для некоторых устройств
    Panasonic 12 Нет

    Никто их производителей пока не называет точных дат выхода патчей. Чаще всего в официальных заявлениях фигурируют начало 2018 года или конец 2017 года. То есть исправлений придется ждать как минимум месяц, а вероятно даже дольше. Пользователям уязвимых устройств рекомендуется регулярно заглядывать на сайт своего вендора, чтобы не пропустить релиз обновлений.

    Напомню, что разработчики Intel подготовили специальную утилиту для Windows и Linux, при помощи которой пользователи могут проверить свои девайсы на предмет уязвимостей.
    https://xakep.ru/2017/11/24/intel-bugs-patches-scheduled/
     
    Последнее редактирование: 28 ноя 2017
    Theriollaria и akok нравится это.
  2. Candellmans

    Candellmans Активный пользователь

    Сообщения:
    643
    Симпатии:
    1.273
    Подозреваю,что у владельцев i5,i7 утилита выявила уязвимость ;)
     
    Theriollaria нравится это.
Загрузка...
Похожие темы - GIGABYTE выпустила обновление
  1. Candellmans
    Ответов:
    0
    Просмотров:
    340

Поделиться этой страницей

Загрузка...