Intel heeft opnieuw ernstige kwetsbaarheden in de Management Engine gedicht waardoor een aanvaller in het ergste geval code op de PCH-microcontroller had kunnen uitvoeren. De Intel ME is een microcontroller die geïntegreerd is in de Platform Controller Hub (PCH).
Doordat bijna alle communicatie via de processor en externe apparaten via de PCH verloopt, heeft de Intel ME toegang tot bijna alle data op de computer, zoals het netwerk, het besturingssysteem, het geheugen en de cryptografische engine. De ME kan zelfs op afstand worden gebruikt als de computer is uitgeschakeld. Elke Intel-processors sinds 2008 beschikt over de Management Engine. De code van de Management Engine is echter gesloten, waardoor het publiek de werking niet kan controleren. In het verleden zijn er al verschillende ernstige kwetsbaarheden in de Intel ME ontdekt.
Op 10 juli verschenen opnieuw updates voor vier kwetsbaarheden in de Intel ME. Op een schaal van 1 tot en met 10 wat betreft de ernst van de beveiligingslekken liggen die tussen de 6,4 en 8,1. Volgens securitybedrijf Positive Technologies is de kwetsbaarheid die aangeduid wordt als "CVE-2018-3627" eenvoudiger te misbruiken dan de kwetsbaarheden die Intel vorig jaar november in de Management Engine patchte. Een aanvaller hoeft alleen lokale toegang te hebben om de aanval uit te voeren, terwijl de eerder gepatchte ME-lekken alleen in bepaalde configuraties konden worden aangevallen.
"Het wordt nog erger met kwetsbaarheid CVE-2018-3628", aldus het securitybedrijf. Het gaat hier om een beveiligingslek waardoor het mogelijk is om op afstand willekeurige code uit te voeren in het AMT-proces van de Management Engine. Er is daarbij geen autorisatie vereist. "Dit is het nachtmerriescenario voor Intel-gebruikers dat nu realiteit is geworden", aldus Positive Technologies. Volgens Intel is de kwetsbaarheid alleen aan te vallen vanaf hetzelfde subnet. Gebruikers krijgen het advies om de beschikbare updates te installeren.
Deze posting is gelocked. Reageren is niet meer mogelijk.