Intel corregge un bug di esecuzione remota attivo dal 2008 sui suoi processori
Sommario:
Un recente difetto recentemente scoperto nelle tecnologie Intel AMT (Active Management Technology), ISM (Standard Manageability) e SBT (Small Business Technology) era attivo dal 2008, secondo un recente annuncio dell'azienda.
Apparentemente, i processori interessati da questo problema avrebbero potuto "consentire a un utente malintenzionato privo di privilegi di ottenere il controllo delle funzionalità di gestibilità fornite da questi prodotti". Ciò potrebbe potenzialmente aver portato gli hacker a controllare e infettare da remoto i sistemi con spyware.
2008 Nehalem Core i7 e processori Intel Core Kaby Lake interessati
Attraverso questo errore, gli hacker avrebbero potuto connettersi a un computer vulnerabile, bypassando le funzioni di sicurezza del sistema operativo, inclusi i programmi antivirus, al fine di installare malware sul sistema.
Queste funzionalità di gestione non sicure sono state disponibili su vari chipset Intel negli ultimi dieci anni, a partire dal Nehalem Core i7 nel 2008 e terminando con Intel Core "Kaby Lake" di quest'anno. Fortunatamente, questo bug, presente in milioni di processori Intel, sembra essere stato risolto da un aggiornamento del microcodice, un aggiornamento che deve essere fornito dal produttore delle apparecchiature.
Secondo Intel, questa vulnerabilità di sicurezza critica (etichettata CVE-2017-5689) è stata scoperta e segnalata a marzo da Maksim Malyutin di Embedi, una società che ha già parlato di questo problema affermando che uno dei suoi ricercatori sulla sicurezza era responsabile della sua constatazione.
Indipendentemente dal fatto che si utilizzino le tecnologie AMT, ISM o SBT, le versioni del firmware che è necessario installare (a seconda della gamma di processori) per risolvere questo problema sono le seguenti:
- Intel Core di prima generazione: 6.2.61.3535 Intel Core di seconda generazione: 7.1.91.3272 Intel Core di terza generazione: 8.1.71.3608 Intel Core di quarta generazione: 9.1.41.3024 e 9.5.61.3012 Intel Core di quinta generazione: 10.0.55.3000Intel Core di sesta generazione: 11.0.25.3001 Core di settima generazione: 11.6.27.3264
D'altra parte, dai un'occhiata a questo documento per determinare se hai un sistema con AMT, SBA o ISM e questa guida per verificare se il tuo sistema ha firmware interessato da questa vulnerabilità di sicurezza.
Nuovo bios asrock z170 che corregge il bug di Intel Skylake
ASRock ha già la soluzione ai problemi di stabilità della piattaforma Skylake sotto forma di un nuovo BIOS per le sue schede madri.
Amd vuole impedire che il bug di Intel danneggi i suoi processori
AMD chiede una modifica delle patch di sicurezza in modo che le prestazioni dei suoi processori non siano influenzate dal bug Intel.
Amd mostra diversi prodotti basati sui suoi ryzen processori mobili
AMD ha approfittato del CES 2018 per mostrare diversi prodotti equipaggiati con i nuovi processori Ryzen Mobile.