Security Week 18: Дыра во всех системах с Intel Core, Apple отобрала сертификат у троянца, рансомварь заполонила планету
Тем, кто хорошо знает, что умеет ME, уже страшно. Оно может читать и писать в любую область оперативной памяти и накопителей, подсматривать за происходящем на экране, посылать и получать из сети всякое, игнорируя работающий в системе файрволл, и все это, не оставляя в логах никаких следов. По слухам, даже шифрование диска ME обходит без напряга. Нечеловечески полезная штука.
Ежу понятно, что встраивая в материнки легитимный аппаратный бэкдор, надо по-максимуму закрутить гайки в системе безопасности, что Intel и сделала. Код iME, например, зашифрован 2048-битным ключом. Но как обычно, что-то пошло не так, и теперь прогрессивная общественность доподлинно узнала о возможности удаленно захватывать доступ к функциям управления ME. Под угрозой машины, в которых реализованы технологии AMT, ISM и SBT. Ну то есть вообще все на интеловских чипсетах под Intel Core.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Spark_news: Яндекс Карты предложили новый инструмент для бизнеса, организовывающего доставку
- Дневник инженера: часть 1. IPS в NGFW. Не только про сети, но и про безопасность
- Звонки через Jabber в докер-контейнере за 5 минут
- Spark_news: Направление «Такси» от Wildberries возглавил Анатолий Сморгонский
- Atwinta: Как мы исследовали премиум сегмент аудитории в b2b
- Spark_news: С начала года ФАС выдала более 7 тысяч предписаний об устранении нарушений в сфере закупок
- Часть 2: ChameleonLab — не просто утилита, а учебная лаборатория
- [Перевод] Безопасная загрузка, TPM и античитерские движки
- «За что платят на стримингах? Виртуальные деньги и реальные риски»
- [Перевод] Остерегайтесь «ложного ложноположительного»: как отличить HTTP pipelining от request smuggling