Соблюдение Правил конференции строго обязательно! Флуд, флейм и оффтоп преследуются по всей строгости закона! За статью можно проголосовать на странице материала.
Member
Статус: Не в сети Регистрация: 02.02.2007 Откуда: Казахстан
странно все Core это с 2009 2006 2007 2008 Intel Core 2 Duo/Quad это ж не относится к семейству Intel Core и что за платформы тогда остаются если не серверные и не настольные?
Member
Статус: Не в сети Регистрация: 13.12.2005 Фото: 6
Me4tatelI> писал(а):
и что за платформы тогда остаются если не серверные и не настольные?
Читай внимательнее - все настольные системы никто не исключал, только потребительские. АМТ используется в продуктах для корпоративного сектора, эту технологию поддерживают Q* и C* чипсеты.
странно все Core это с 2009 2006 2007 2008 Intel Core 2 Duo/Quad это ж не относится к семейству Intel Core и что за платформы тогда остаются если не серверные и не настольные?
На самом деле всё, что новее 2008г, начиная c z68. При этом достаточно, чтобы платформа просто поддерживала ME, а это ВСЕ чипсеты начиная с серверных, где AMT включен по умолчанию, кончая пользовательскими и мобильными решениями, где доступ к настройкам AMT просто заблокирован. При этом это не дыра, а просто дупло в системе безопастности, которую можно закрыть только поменяв чипсет т.е. сменив оборудование.
Member
Статус: Не в сети Регистрация: 04.02.2016 Откуда: Луганск Фото: 0
Мать Gigabyte GA-Z170M-D3H на Z170... Скормив её BIOS утилите ME Analyzer v1.11.1 видим -
Информация ME Analyzer v1.11.1
Код:
-------[ ME Analyzer v1.11.1 ]------- Database r85
File: Z170MD3H(+uCode).F7
Family: ME Version: 11.0.0.1168 Release: Production Type: Region, Extracted FD: Unlocked SKU: Consumer H Rev: D0 VCN: 6 PV: Yes Date: 05/08/2015 FIT Ver: 11.0.0.1168 FIT SKU: PCH-H Z170 Size: 0x1BF000 Platform: SPT Latest: No
Press enter to exit
т.е. в BIOS зашита уязвимая версия ME (11.0.0.1168)...
Список версий ME уязвимых и исправленных
#77
P.S.
Цитата:
Напомним, что современные чипсеты Intel оснащены отдельным микропроцессором Management Engine, работающим независимо от CPU и операционной системы. На Management Engine вынесено выполнение задач, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализации модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Примечательно, что Фонд СПО несколько лет назад предупреждал о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям обеспечения приватности и свободы пользователей. Кроме того, Йоанна Рутковская (Joanna Rutkowska) развивала проект по созданию ноутбука, не сохраняющего состояние (stateless), для обеспечения блокировки скрытого доступа к информации пользователя из аппаратных компонентов, подобных Management Engine.
Дополнение: Раскрыты детали эксплуатации уязвимости. Из-за ошибки в коде проверки маски при аутентификации методом HTTP Digest, вход в интерфейс AMT возможен при указании пользователя "admin" и любого пароля, если в браузере настроена работа через прокси (например, "127.0.0.1:16992").
Member
Статус: Не в сети Регистрация: 02.02.2007 Откуда: Казахстан
SmaSheR писал(а):
Читай внимательнее - все настольные системы никто не исключал, только потребительские. АМТ используется в продуктах для корпоративного сектора, эту технологию поддерживают Q* и C* чипсеты.
я проверил у меня версия 8.1.20, думаю что в плате зашита версия такая же если не ниже но плата Z77, на B ее тоже получается нет но вроде на ноутах часто бывает чипсеты с технологией vPro, на обычных ноутах
"Улыбнуло. Ибо глючность АМД никуда не делась что тогда что сейчас. Ибо у друзей компы тоже не вчерашнего дня." Может проблема не в АМД а в друге друзей? Который им кривыми ручками компы починяет?
Member
Статус: Не в сети Регистрация: 29.10.2015 Фото: 1
Оптимизм по поводу AMD беспочвенный. У AMD тоже есть аналогичная подсистема - Platform Security Processor. Информации по ней ещё меньше, а дыры есть в любых программах.
ME, по крайней мере, изучается активнее и есть успешные попытки частично её отключить. Полностью пока невозможно.
В ARM-ах, кстати, есть TrustZone, так что бежать остаётся, разве что, на MIPS и OpenRISC.
Member
Статус: Не в сети Регистрация: 29.10.2015 Фото: 1
Мне кажется, что составитель таблицы просто не стал заморачиваться с тем, что со 2 поколением процессоров может встречаться две мажорные версии ME. Уязвимость вообще не в процессоре, а целиком в прошивке ME.
Может не уязвимость а закладка по просбе одной федеральной службы. Ох уж эти русские(Малютин) всё везде портят нет тихо молча работать не лезть куда не надо.
Не удивлён, с их отношением к драйверам. Месяца через 4 выложат обновление, так как последние драйвера intel приходится качать с левых сайтов или утилитами для обновления драйверов, так как на официальном сайте они появляются с квартальной задержкой, жуть как надёжно и безопасно. К примеру сейчас на левых сайтах лежит intel mei 11.0.7.1010, а на intel.com 11.0.6.1194, и так почти со всеми дровами.
Статус: Не в сети Регистрация: 01.07.2014 Откуда: Шамбала Фото: 3
Не верю! Если уязвимость не была замечена столько лет, значит было так задумано, чтобы кому надо получал доступ к системе. И делается это в связке с микрософт
_________________ Вы не верите в инопланетян. Вам так внушили очень давно, сами эти инопланетяне с Нибиру(с) инопланетяне
Member
Статус: Не в сети Регистрация: 02.02.2007 Откуда: Казахстан
Цитата:
Risk Assessment Based on the version of the ME, the System is Not Vulnerable. If Vulnerable, contact your OEM for support and remediation of this system. For more information, refer to CVE-2017-5689 at:
это работает в связке vPro+CPU хотя скорее всего CPU не важно какой хорошо хоть обрезают они эти возможности для обычных плат) мне этот Intel ME никогда не нравился)не зря оказалось)) точнее AMT, удаленное управление системой хотя признаюсь, когда админишь много компов что то такое удобно)) в DameWare он был, но таких систем в сети нет почти
это работает в связке vPro+CPU хотя скорее всего CPU не важно какой хорошо хоть обрезают они эти возможности для обычных плат)
Господи, никто ничего не обрезает, просто скрывают пункты. И эта уязвимость работает не зависимо от того удалите вы драйвер или оставите. Разница между ЭВМ где AMT работает, а где нет в том в 1-м случае она может быть взломана откуда угодно, а во втором только из локальной сети.
Member
Статус: Не в сети Регистрация: 02.02.2007 Откуда: Казахстан
vbh99 писал(а):
Господи, никто ничего не обрезает, просто скрывают пункты. И эта уязвимость работает не зависимо от того удалите вы драйвер или оставите. Разница между ЭВМ где AMT работает, а где нет в том в 1-м случае она может быть взломана откуда угодно, а во втором только из локальной сети.
если работает почему указали что P/Z/b и другие не имеют такой уязвимости?утилита тоже об этом говорит в них физически нет той логики значит.
Member
Статус: Не в сети Регистрация: 29.10.2015 Фото: 1
Цитата:
Уязвимостью можно воспользоваться:
- Локально на AMT-компьютере — требуется наличие установленных драйверов AMT, в частности драйвера LMS - В локальной сети — firewall при этом не защищает, т.к. технология AMT перехватывает трафик ДО его обработки ОС. Кроме того, компьютер может быть вообще выключен (но подключён к сети+электросети) - По интернету — в случае того, если компьютер был настроен на работу AMT через Intel MPS (плюс ранее указанное в пункте 2)
Во всех случаях требуется, чтобы технология AMT уже была проинициализирована/сконфигурирована.
На "не Q"-чипсетах AMT не "проинициализирована/сконфигурирована". Поэтому, если у вас обычная мать на H/Z-чипсете, то вам не страшно даже локально (но если это причиняет моральные страдания, можно пытаться обновиться). B-чипсеты уязвимы условно.
Добавлено спустя 11 минут 7 секунд:
Тифон писал(а):
Не верю! Если уязвимость не была замечена столько лет, значит было так задумано, чтобы кому надо получал доступ к системе. И делается это в связке с микрософт
При чём тут Microsoft, если AMT работает на более низком уровне, чем операционная система? AMT это удалённое управление а-ля KVM.
в третий аргумент функции strncmp() загружается длина пришедшего пароля. Программисту следовало указать в качестве проверяемой длины пароля не длину передаваемого юзером (одно из основных правил безопаности - не доверять слепо данным, пришедшим извне, потому что они могут быть посланы злоумышленником, который, в данном случае, пошлёт пароль нулевой длины), а установленного (админского) пароля.
Последний раз редактировалось dart_raiden 10.05.2017 0:01, всего редактировалось 1 раз.
Member
Статус: Не в сети Регистрация: 26.11.2011 Откуда: Из ада Фото: 11
zerg59 писал(а):
"Улыбнуло. Ибо глючность АМД никуда не делась что тогда что сейчас. Ибо у друзей компы тоже не вчерашнего дня." Может проблема не в АМД а в друге друзей? Который им кривыми ручками компы починяет?
АМД по глючности до интол всегда было далеко. Какие синие смешные, пустозвонят про глючность, хотя нет никаких фактов кроме одного - переразогнанный рузен завис на презентации и всё... Так корки точно также виснут если криво разогнать. Давно надо банить про ложь и дезинформацию. И, вообще, новостей о проблемах процессоров интел гораздо больше. особенно в последнее время.
_________________ Ryzen 2600, Asus C6H, Trident-z 3000C14D-32GTZR
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 18
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения