Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Vulnerabilidade na Tecnologia de Chips Intel
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho
KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho
25/06/2022
KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho
Linux Kernel Build do Google para Stadia adiciona suporte ao driver NVIDIA
25/06/2022
o-inventor-da-web-tim-berners-lee-quer-descentralizar-sua-criacao
O inventor da Web Tim Berners-Lee quer descentralizar sua criação
25/06/2022
quais-os-motivos-por-tras-da-queda-do-bitcoin
Quais os motivos por trás da queda do Bitcoin?
25/06/2022
EndeavourOS 22.6 "Atermis" melhora suporte ao ARM
EndeavourOS 22.6 “Atermis” melhora suporte ao ARM
25/06/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Vulnerabilidade na Tecnologia de Chips Intel
Notícias

Vulnerabilidade na Tecnologia de Chips Intel

Emanuel Negromonte
Emanuel Negromonte 02/05/2017
Atualizado em 02/05/17 às 9:43 AM
Compartilhe
Descoberta Vulnerabilidade
Vulnerabilidades nos chips da intel
COMPARTILHE

Muitos de vocês já expressaram seu descontentamento sobre a Tecnologia de Gerenciamento Ativo (AMT) e o Mecanismo de Gerenciamento (ME) da Intel, por várias razões no passado. E agora foi divulgado que há anos houve uma vulnerabilidade no recurso orientado a negócios que poderia abrir seus sistemas com a possibilidade de ataques.
Exemplos são o Intel Active Management Technology, Intel Small Business Technology e Intel Standard Manageability, que estão sujeitos a uma falha que permite um ataque sem privilégios para obter o controle dos recursos de gerenciamento. A questão foi tornada pública hoje (01/05) através da INTEL-SA-00075.

A vulnerabilidade real

O desenvolvimento de chipsets de processadores Intel tem aproximadamente nove anos. E vem abrigado uma falha de segurança que pode ser explorada para controlar remotamente e infectar sistemas vulneráveis ??com spyware praticamente indetectável e outros códigos maliciosos.
Especificamente, o bug está nas versões de firmware da Tecnologia de Gerenciamento Ativo (AMT), Gerenciamento Padrão (ISM) e Small Business Technology (SBT), da versão  6 a 11.6. De acordo com o site da Chipzilla, a brecha de segurança permite que “um ataque sem privilégio obtenha o controle dos recursos de gerenciamento fornecidos por esses produtos”.
Isso significa que os crackers que exploram a falha podem bisbilhotar silenciosamente os usuários de uma máquina vulnerável. Fazer alterações em arquivos e lê-los, instalar rootkits e outros malwares, e assim por diante. Isto é possível através da rede, ou com acesso local.
Esses recursos de gerenciamento estão disponíveis em vários chipsets da Intel há anos, começando com o Nehalem Core i7 em 2008, até o Kaby Lake Core em 2017.
O AMT geralmente é incluído em chips como parte de seus recursos de Intel vPro. Se estes recursos estiverem presentes e habilitados, e o AMT for fornecido, os malfeitores não autenticados pode acessar a sua rede. Rede essa que pode acessar um sistema de risco e sequestra-lo. Se o AMT não estiver provisionado, um usuário conectado poderá ainda explorá-lo.
A Intel considera que essa vulnerabilidade afeta basicamente os computadores comprados por empresas e servidores, porque eles tendem a ter vPro e AMT presentes e habilitados. Você pode seguir este documento para verificar se o seu sistema tem o AMT ligado.
De acordo com a Intel hoje, esta vulnerabilidade de segurança crítica. E foi rotulada de CVE-2017-5689, foi encontrada e relatada em março por Maksim Malyutin. Para obter o patch para corrigir a falha, você terá que importunar o fabricante da sua máquina para uma atualização de firmware, ou tente essa solução aqui. Mas esperamos atualizações dentro das próximas semanas.

Comunicado da Intel

“Em março de 2017, um pesquisador de segurança identificou e relatou à Intel uma vulnerabilidade crítica de firmware em PCs empresariais e dispositivos que utilizam AMT (Intel Active Management Technology), Intel Standard Manageability (ISM) ou Intel Small Business Technology (SBT)”, disse Porta-voz da Intel.
“Os PCs de consumo não são afetados por esta vulnerabilidade. Nós não temos conhecimento de qualquer exploração desta vulnerabilidade. Nós implementamos e validamos uma atualização de firmware para resolver o problema e estamos cooperando com os fabricantes de equipamentos para torná-la disponível para os usuários finais como assim que possível.”

  • Um atacante de rede sem privilégios poderia ganhar privilégios de sistema para gerenciar Intel SKUs: Intel AMT (Intel Active Management Technology) e Intel Standard Manageability (ISM).
  • Um invasor local sem privilégios pode fornecer recursos de gerenciabilidade ganhando privilégios de rede ou privilégios de sistema locais não privilegiados na Intel de gerenciamento SKUs: Intel AMT (Intel Active Management Technology), Intel Standard Manageability (ISM) e Intel Small Business Technology (SBT).

Especificamente, de acordo com a Intel.

As versões de firmware das famílias de processadores afetadas:

  • Família da primeira geração: 6.2.61.3535
  • Família de núcleo de segunda geração: 7.1.91.3272
  • Terceira geração da família principal: 8.1.71.3608
  • Família de núcleo de quarta geração: 9.1.41.3024 e 9.5.61.3012
  • Quinta geração da família principal: 10.0.55.3000
  • Família da sexta geração: 11.0.25.3001
  • Família da sétima geração: 11.6.27.3264

“A realidade é que todas as plataformas Intel com AMT, ISM e SBT de Nehalem em 2008 até Kaby Lake em 2017 tem uma falha de segurança remotamente explorável”, explicou o jornalista Charlie Demerjian

Mesmo se sua máquina não tem SMT, ISM ou SBT provisionado, ainda é vulnerável, mas não sobre a rede.
Mais detalhes através da declaração de segurança da Intel e começaram a oferecer firmware atualizado aos provedores do sistema para resolver o problema. A Intel também publicou este guia.

Leia também

KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho

Linux Kernel Build do Google para Stadia adiciona suporte ao driver NVIDIA

O inventor da Web Tim Berners-Lee quer descentralizar sua criação

Quais os motivos por trás da queda do Bitcoin?

EndeavourOS 22.6 “Atermis” melhora suporte ao ARM

MARCADORES: AMT, CVE, Intel, ME, Processadores, Segurança, Vulnerabilidade

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Emanuel Negromonte 02/05/2017
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Emanuel Negromonte
Siga:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Artigo anterior Como instalar o Vivaldi 1.9 no Ubuntu, Linux Mint e derivados! Como instalar o Vivaldi 1.9 no Ubuntu, Linux Mint e derivados!
Próx Artigo Lançada versão 2017.05.01 do Arch Linux

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho
KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho
Notícias
KDE corrigiu muitos bugs com o Plasma 5.25.1 e mais correções estão a caminho
Linux Kernel Build do Google para Stadia adiciona suporte ao driver NVIDIA
Linux Kernel
o-inventor-da-web-tim-berners-lee-quer-descentralizar-sua-criacao
O inventor da Web Tim Berners-Lee quer descentralizar sua criação
Tecnologia
quais-os-motivos-por-tras-da-queda-do-bitcoin
Quais os motivos por trás da queda do Bitcoin?
Notícias

Você pode gostar também

pasta-segura-do-samsung-galaxy-adiciona-uma-camada-extra-de-seguranca
Samsung Galaxy

Pasta Segura do Samsung Galaxy adiciona uma camada extra de segurança

3 Min para leitura
pesquisadores-do-google-detalham-vulnerabilidade-do-apple-safari
Falha de segurança

Pesquisadores do Google detalham vulnerabilidade do Apple Safari

3 Min para leitura
mais-de-um-milhao-de-sites-wordpress-ficam-vulneraveis
WordPress

Mais de um milhão de sites WordPress ficam vulneráveis

3 Min para leitura
Canonical lança novas atualizações do kernel do Ubuntu para corrigir falhas da Intel
Linux Kernel

Canonical lança novas atualizações do kernel do Ubuntu para corrigir falhas da Intel

3 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bloqueador de anúncios identificado
Nosso site é um site que depende da publicidade. Por favor, nos ajude colocando o noso site na sua lista de exceções!
Okay, I'll Whitelist
Bem vindo de volta!

Faça login em sua conta

Lost your password?