Intel avslører 77 nye sikkerhetsproblemer oppdaget i flere maskinvarekomponenter som CPUer, Ethernet-kontrollere og mer

Maskinvare / Intel avslører 77 nye sikkerhetsproblemer oppdaget i flere maskinvarekomponenter som CPUer, Ethernet-kontrollere og mer 3 minutter lest

Intel



Intel har jaktet mye på sikkerhetsproblemer innen vanlige maskinvarekomponenter. Denne måneden ser tydeligvis ut til å være ganske bekymringsfull da chipmakeren hevder å ha oppdaget mer enn 70 bugs, feil og sikkerhetshull i flere produkter og standarder. Forresten ble flertallet av feilene oppdaget av Intel under 'Intern testing', mens noen få ble funnet av tredjepartspartnere og byråer.

Intel Security Advisory, en månedlig bulletin, er et høyt ansett lager som beskriver sikkerhetsoppdateringer, bug-bounty-emner, ny sikkerhetsforskning og engasjementsaktiviteter innen sikkerhetsforskningsmiljøet. Denne månedens sikkerhetsrådgivning er viktig bare på grunn av det store antallet sikkerhetsproblemer som Intel hevder å ha avdekket innen regelmessig brukte databehandlings- og nettverksprodukter. Det er unødvendig å legge til at hovedtyngden av rådene denne måneden gjelder problemer som Intel har funnet internt. De er en del av Intel Platform Update (IPU) -prosessen. Intel jobber angivelig med rundt 300 organisasjoner for å forberede og koordinere utgivelsen av disse oppdateringene.



https://www.intel.com/content/dam/www/public/us/en/videos/corporate-information/ipu2019overview.mp4

Intel avslører 77 sikkerhetsproblemer, men ingen har blitt utnyttet i naturen ennå:

Denne måneden har Intel gjort det angivelig avslørt totalt 77 sårbarheter som spenner fra prosessorer til grafikk og til og med Ethernet-kontrollere. Utestenging av 10 feil ble resten av feilene oppdaget av Intel under sin egen interne testing. Mens de fleste av sikkerhetsfeilene er ganske små, med et begrenset anvendelsesområde og innvirkning, kan noen få få en betydelig innvirkning på Intels produkter. Det har vært noen om funn i år om sikkerhetsproblemer i Intels produkter som ikke bare kunne påvirker sikkerhet, men påvirker også ytelse og pålitelighet.



Intel har forsikret at det er i ferd med å lappe eller fikse alle de 77 sikkerhetsfeilene. Imidlertid har en av feilene, offisielt merket som CVE-2019-0169, en alvorlighetsgrad på CVSS 9.6. Unødvendig å nevne, betraktes rangeringer over 9 som ‘kritiske’, som er den høyeste alvorlighetsgraden. For tiden tilbyr den dedikerte nettsiden for feilen ingen detaljer, noe som indikerer at Intel holder tilbake informasjon for å sikre at sikkerhetsproblemet ikke kan tas i bruk og utnyttes.



https://twitter.com/chiakokhua/status/1194344044945530880?s=19

Tilsynelatende ser det ut til at CVE-2019-0169 ligger i Intel Management Engine eller en av underkomponentene, inkludert Intel CSME, som er en frittstående chip på Intel-prosessorer som brukes til ekstern styring. Hvis korrekt utplassert eller utnyttet, kan sårbarheten tillate en uautorisert person å muliggjøre opptrapping av privilegier, skrape informasjon eller distribuere nektelse av tjenesteangrep gjennom tilstøtende tilgang. Den største begrensningen av utnyttelsen er at den krever fysisk tilgang til nettverket.

Et annet sikkerhetsproblem med en ”Viktig” CVSS-vurdering finnes i delsystemet til Intel AMT. Offisielt merket som CVE-2019-11132, kan feilen tillate en privilegert bruker å aktivere opptrapping av privilegier via nettverkstilgang. Noen av de andre bemerkelsesverdige sikkerhetsproblemene med karakteren 'High Severity' som Intel adresserer, inkluderer CVE-2019-11105, CVE-2019-11131 CVE-2019-11088, CVE-2019-11104, CVE-2019-11103, CVE- 2019-11097, og CVE-2019-0131.



‘JCC Erratum’ feil påvirker de fleste Intel-prosessorer som ble utgitt nylig:

Et sikkerhetsproblem, kalt ‘JCC Erratum’, er snarere bekymringsfullt først og fremst på grunn av den omfattende effekten. Denne feilen ser ut til å eksistere i de fleste av Intels nylig utgitte prosessorer, inkludert Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whisky lake, Comet Lake og Kaby Lake. Forresten, i motsetning til noen tidligere oppdagede feil , denne feilen kan adresseres med firmwareoppdateringer. Intel hevder at bruk av oppdateringene kan redusere ytelsen til CPUene hvor som helst mellom 0 og 4%. Phoronix angivelig testet den negative ytelseseffekten etter å ha brukt JCC Erratum-avbøtningene og konkluderer med at denne oppdateringen vil påvirke mer generelle PC-brukere enn Intels tidligere programvaredemping.

Intel har sørget for at det ikke har blitt rapportert eller bekreftet angrep fra den virkelige verden som var basert på de oppdagede sikkerhetsproblemene. Forresten har Intel det angivelig gjorde det ekstremt vanskelig å finne ut nøyaktig hvilke CPUer som er trygge eller påvirket.

Merker Intel