Hackers ativam ‘GOD MODE’ para hackear chip Intel ME


0
Hackers ativam 'GOD MODE' para hackear chip Intel ME
Hackers ativam ‘GOD MODE’ para hackear chip Intel ME

Recentemente, na conferência BlackHat Europe que foi realizada em Londres, dois conhecidos pesquisadores de segurança Mark Ermolov e Maxim Goryachy descobriram algumas vulnerabilidades críticas no Intel Management Engine (Intel ME) que podem facilmente dar a um hacker acesso em nível de núcleo à maioria dos dados e processos que estão sendo executados no dispositivo e, em seguida, o hacker pode facilmente ativar os chamados recursos do ‘Modo Deus’.

Hackers ativam ‘GOD MODE’ para hackear chip Intel ME

Anteriormente informamos que a Intel confirmou que as famílias mais modernas de seus processadores apresentam um erro de segurança, deixando vulneráveis ​​a ataques em computadores, servidores e outros produtos, independentemente da marca ou sistema operacional.

Em seu relatório, a Intel explicou que o erro ocorre no Intel Management Engine (ME), onde um invasor pode executar um código malicioso e, assim, acessar informações privilegiadas e, se desejar, assumir o controle do computador.

A falha está presente em computadores fabricados, aproximadamente, a partir de 2015. A Intel reconheceu que a vulnerabilidade afeta o Intel Core de sexta, sétima e oitava geração, Pentium, Celeron N e J, Atom das séries E3900 e C3000, e vários da família Xeon.

A maioria das vulnerabilidades descobertas requer acesso físico ao computador, exceto em um caso que permite um ataque remoto.

De acordo com os relatórios, as vulnerabilidades marcadas com nível de gravidade “importante” e simplesmente afetam os seguintes processadores Intel com Intel ME:-

  • Família de processadores Intel® Core™ de 6ª, 7ª e 8ª geração
  • Família de produtos do processador Intel® Xeon® E3-1200 v5 e v6
  • Família escalável do processador Intel® Xeon®
  • Família de processadores Intel® Xeon® W
  • Família de processadores Intel® Atom® C3000
  • Processador Apollo Lake Intel® Atom série E3900
  • Apollo Lake Intel® Pentium™
  • Processadores Celeron™ série N e J

No entanto, agora de acordo com os relatórios mais recentes, na conferência BlackHat Europe realizada em Londres, dois conhecidos pesquisadores de segurança Mark Ermolov e Maxim Goryachy descobriram (PDF) bugs de estouro de buffer de pilha que incluem “CVE-2017-5705, CVE- 2017-5706, CVE-2017-5707″ no Intel Management Engine 11 (Intel ME).

Essas brechas de segurança podem facilmente dar a um hacker acesso de nível central à maioria dos dados e processos que estão sendo executados no dispositivo e, em seguida, o hacker pode facilmente ativar os chamados recursos do ‘Modo Deus’.

No entanto, agora se falarmos sobre os controles que o hacker ou invasor poderia ter, deixe-me claro que o hacker pode facilmente executar qualquer código vulnerável, assumir o controle dos componentes do sistema, e o mais horrível é que mesmo essas brechas podem ser usadas para comprometer ou hackear um computador desligado também. Durante esses processos vulneráveis, o sistema simplesmente funcionará normalmente, sem que o usuário e o sistema operacional tenham conhecimento do que está acontecendo.

Mas, de acordo com os pesquisadores de segurança, anteriormente os patches de segurança lançados pela gigante fabricante de chips Intel simplesmente se tornariam inúteis se um invasor conseguisse fazer o downgrade do firmware do chip Intel Management Engine (ME), portanto, facilmente o invasor poderá explorar os erros.

É realmente preocupante, pois não há software ou ferramentas de segurança disponíveis para proteger os usuários dessa vulnerabilidade. Como o chip Intel Management Engine (ME) opera fora do alcance do software ou das ferramentas de segurança, até mesmo do sistema operacional. No entanto, ainda há alguma esperança disponível, já que alguns fabricantes de PCs estão realmente dispostos a simplesmente desligar o chip Intel Management Engine (ME) para seus preciosos usuários.

E aí, o que você acha dessas brechas? Basta compartilhar todas as suas opiniões e pensamentos na seção de comentários abaixo.


Like it? Share with your friends!

0

0 Comments

Your email address will not be published. Required fields are marked *