2017. november 23., csütörtök

Útvonal

Hírek » Processzor rovat

Az EFF szerint biztonsági kockázatot jelentenek az egyes Intel processzorok

  • (f)
  • (p)
Írta: | | Forrás: PROHARDVER!

Az alapítvány úgy gondolja, hogy a május elején elismert sérülékenység megismétlődhet, amit jó lenne elkerülni az Intel Management Engine kikapcsolhatóságának biztosításával.

Az Intel május elején ismerte el, hogy sebezhetőek a nagyvállalati gépeik, méghozzá a Nehalem architektúrától kezdve a napjainkig, ami alaposan megkongatta a vészharangokat. A sebezhetőség az úgynevezett AMT (Active Management Technology) modulban van, amely a Management Engine része. Az aktuális helyzetet alapvetően kezelni lehet azzal, ha az AMT kikapcsolásra kerül, és persze az érintettek már bejelentették, hogy dolgoznak egy frissítésen, ami a problémát is megszüntetheti.

Ugyanakkor az EFF, vagyis az Electronic Frontier Foundation szerint a május elején elismert sérülékenység megismétlődhet, ugyanis az Intel processzorokban található Management Engine, egy nagyrészt nem dokumentált vezérlő a lapkán belül, amely hozzáférhet a rendszermemóriához, a képernyőhöz, a billentyűzethez és a hálózathoz. A Management Engine-ben található kódot az Intel kontrollálja és alapvetően titkos, ami azt jelenti, hogy maguk kutatják és irtják a kódban található problémákat. Ez azonban nem elég hatékony, mivel az AMT modulban található hiba támadhatóvá tette az egyes nagyvállalati Intel processzorokat helyi vagy távoli hozzáférés által. Emiatt az Electronic Frontier Foundation szerint kritikus fontosságú lenne, hogy az Intel magát a Management Engine-t is kikapcsolhatóvá tegye.

Az alapítvány szerint elképzelhetők hasonló hibák a jövőben is, és úgy gondolják, hogy az Intelnek szükségszerű lenne egy minimális szintű átláthatóságot és kontrollálhatóságot biztosítani a Management Engine-höz. Amíg ez nem történik meg, addig az EFF nem feltétlenül ajánlja az Intel processzorok használatát a kritikus infrastrukturális rendszerekhez.

Érdemes kiemelni a ME cleaner nevű nem hivatalos projektet is, amely a GitHUB-on el is érhető. Ez egy közösség által készített eszköz, amely megpróbál annyi funkciót eltávolítani a Management Engine firmware-jéből, amennyitől még az adott számítógép működőképes marad. Ugyanakkor ezt nagyon körültekintően kell használni, mert akár tönkre is teheti a hardvert.

A projekt azonban jó okkal létezik. A Management Engine számos modulból áll az AMT-n kívül, megemlítve a hardveres azonosítást, illetve a mobil gép helyzetének meghatározását és távoli lelövését. Ezeket a felhasználó akkor sem tudja kikapcsolni, ha a funkcióra amúgy nem lenne szüksége, pedig az EFF szerint végeredményben a vásárlónak van joga arról dönteni, hogy milyen funkciókkal használja a terméket. Emellett az alapítvány a Management Engine DRM modulját is aggasztónak tartja, mivel ennek sosem szabadna felkerülnie alapértelmezetten egy PC-re.

Az EFF összességében arra törekszik, hogy az Intel biztosítson egy olyan megoldást a felhasználóknak, ahol az egyes, potenciálisan biztonsági rést tartalmazó modulok letilthatók, így végeredményben a vásárló dönti el, hogy az egyes PC-ken milyen kódok futhassanak a háttérben. Biztonsági rések pedig mindig lesznek bármennyire is vadászik rájuk az Intel, ezért tartja az alapítvány rossz döntésnek egy titokzatos, megváltoztathatatlan működésű menedzsmentmotor szállítását minden újabb PC-be, ami az ügyfelek gépeit kockázatoknak teszi ki.

Az alapítvány négy pontban foglalta össze, hogy az Intelnek mit kellene tennie a felhasználók biztonsága érdekében:

  • Biztosítani kellene egy teljes dokumentációt azokról a szoftvermodulokról, amelyek előtelepítésre kerülnek a különböző ME-kbe. Milyen HECI parancs biztosít egy teljes listát a telepített modulokról és szervizfolyamatokról? Mik a szervizfolyamatok interfészei?
  • Biztosítani kellene az ügyfeleknek, hogy ellenőrizhessék az ME kódot a sérülékenységek kutatása céljából. Ez jelenleg lehetetlen, mivel az Intel titokban tartja a kódot.
  • Biztosítani kellene egy támogatott utat az ME kikapcsolásához. Ha ez lehetetlen, akkor a felhasználóknak lehetőségek kellene adni egy abszolút minimális, közösség által ellenőrzött ME firmware frissítésére.
  • Azokon a rendszereken, ahol az ME elengedhetetlen azokhoz a biztonsági funkciókhoz, amelyek fontosan az egyes felhasználóknak (például Boot Guard), biztosítani kellene egy extra opciót egy majdnem minimális, közösség által ellenőrzött ME firmware-hez, amely csak a szükséges biztonsági funkciókat támogatja és semmi mást. Esetleges alternatívaként, lehetőséget kellene adni a felhasználónak, hogy egy hivatalosan támogatott formában készíthessenek saját firmware-eket, amelyben ellenőrizhetik és kontrollálhatnák milyen modulok vannak jelen, annak érdekében, hogy menedzseljék a biztonsági kockázatot.

Az EFF szerint, amíg az Intel a fenti lépéseket nem telesíti, addig van ok a félelemre azzal kapcsolatban, hogy a nem dokumentált menedzsmentmotor az Intel processzorain belül forrása lehet a különböző súlyos biztonsági réseknek.

Hi​rde​té​s

Gyártók, szolgáltatók

H​i​rdet​é​s

Copyright © 2000-2017 PROHARDVER Informatikai Kft.