#Vulnerabilities #processors #уязвимости #процессоров #Intel ME работает под управлением собственной микропрограммы и напрямую подключен к оперативной памяти. Его функционирование не прекращается даже тогда, когда система переходит в ждущий режим и лишь энергозависимая оперативная память находится под напряжением. При этом #микроконтроллер может получить доступ к данным оперативной памяти в обход операционной системы. Кроме того, он включает собственный TCP/IP-сервер, с помощью которого может обмениваться пакетами с удаленным сервером через сетевой адаптер компьютера, минуя файрволл. Защититься нельзя Эксперт утверждает, что отключить контроллер невозможно, равно как и проверить его микропрограмму, которая, впрочем, защищена 2048-битным ключом шифрования RSA. Если в ней есть уязвимости, то устранить их нельзя. Разработчик добавляет, что ранние версии чипсетов с Intel ME хакерам #удалось #взломать. Система защиты Intel ME – «безопасность через неясность» Вредоносную активность нельзя обнаружить штатными средствами, так как микроконтроллер недоступен для операционной системы, но пока никто, кроме разработчиков, не знает, как устроен микроконтроллер. По словам Заммита, пользователям остается лишь надеяться на то, что Intel не будет эксплуатировать эту уязвимость и не передаст информацию злоумышленникам, а те, в свою очередь, не узнают о том, как она устроена.
http://propro.com.ua/archives/4734

Комментарии