Intel conferma la presenza di una serie di pericolosi bug di sicurezza nei suoi processori

Alla fine Intel ha pubblicato un bollettino che conferma quanto sostenuto da alcuni mesi da diversi esperti di sicurezza. Il Management Engine consta di diverse falle di sicurezza che potrebbero essere sfruttate da malintenzionati per eseguire codice fuori dal perimetro del sistema operativo e senza che utente e programmi installati si accorgano di nulla.

Nei mesi scorsi diversi esperti in materia di sicurezza informatica hanno messo a nudo alcune vulnerabilità in una funzionalità per l’amministrazione remota presente nei processori Intel e correlata al Management Engine. La stessa caratteristica è stata poi nei giorni scorsi al centro di una critica, peraltro sollevata in modo davvero signorile dal professor Andrew S. Tanenbaum: Intel ha integrato il sistema operativo MINIX nei processori business ma l’inventore non ne sapeva nulla.


Adesso Intel riconosce ufficialmente che nel Management Engine sono presenti vulnerabilità che possono rappresentare un rischio per le piattaforme aziendali sui quali i processori sono in uso.

In questo bollettino, appena pubblicato, Intel ammette che i Server Platform Services (SPS) per l’amministrazione remota e il Trusted Execution Engine (TXE) soffrono di alcune vulnerabilità che possono mettere a rischio milioni di macchine.

I bug di sicurezza più gravi, contraddistinti con l’identificativo CVE-2017-5705, hanno a che fare con una serie di problematiche di buffer overflow che possono consentire ad aggressori remoti il caricamento e l’esecuzione di codice dannoso all’infuori del perimetro visibile all’utente e al sistema operativo.

I sistemi che utilizzano Intel Manageability Engine con il firmware aggiornato alla versione 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x e 11.20.x.x sono potenzialmente vulnerabili e attaccabili.

L’attacco può essere effettuato indipendentemente dal sistema operativo installato sulla macchina e, addirittura, a sistema spento (seppur collegato alla rete elettrica e alla rete Internet).

I processori Intel che includono il firmware vulnerabile sono i processori Intel Core di sesta, settima e ottava generazione, gli Xeon E3-1200 v5 e v6, gli Xeon Scalable, gli Xeon W, gli Atom C3000, gli Apollo Lake Atom E3900, gli Apollo Lake Pentium nonché i Celeron N e J.

Per verificare se i propri sistemi fossero vulnerabili, basta scaricare questo strumento di verifica, estrarre il contenuto dell’archivio compresso in una cartella su disco, accedere alla cartella DiscoveryTool.GUI quindi fare doppio clic sul file eseguibile Intel-SA-00086-GUI.exe.

Intel ha chiarito che i produttori hardware stanno già cominciando a distribuire le versioni aggiornate del firmware.

Per poter essere sfruttabile da remoto, le porte sulle quali è in ascolto il servizio per l’amministrazione remota del sistema debbono comunque essere aperte ed esposte sulla rete Internet. Ciò ridimensiona di molto la gravità del problema anche se sarebbe da sconsiderati collegare un PC con tali porte attive e in ascolto a una rete WiFi pubblica o aperta.
Suggeriamo di aprire il prompt dei comandi e digitare quanto segue:

netstat -na | findstr "\ \ \ \ \ \"

Nel caso in cui si dovesse ricevere risposta, bisognerà attrezzarsi per la disattivazione del Management Engine.

Ti consigliamo anche

Link copiato negli appunti