Σελ. 1 από 3 123 ΤελευταίαΤελευταία
Εμφάνιση 1-15 από 31
  1. #1
    Εγγραφή
    21-09-2003
    Μηνύματα
    74.983
    Downloads
    218
    Uploads
    48
    Άρθρα
    6
    Τύπος
    VDSL2
    Ταχύτητα
    204800/20480
    ISP
    Wind
    Router
    Technicolor DGA4130
    SNR / Attn
    6(dB) / 2.8(dB)
    Path Level
    Interleaved
    Security_new
    Η Intel αποδέχθηκε σήμερα πως οι Management Engine (ME), Server Platform Services (SPS), και Trusted Execution Engine (TXE), είναι ευάλλωτες σε πολλαπλές ευπάθειες, που εντοπίστηκαν από ανεξάρτητους ερευνητές.

    Τα firmware bugs, επιτρέπουν σε τοπικούς administrators και καόβουλα processes με υψηλή διαβάθμιση, να εκτελούν κώδικα σε κατώτερο επίπεδο από το λειτουργικό, επιτρέποντας την υποκλοπή δεδομένων και την εγκατάσταση άλλων malware και rootkits.

    Επιπλέον απλοί χρήστες ή κακόβουλα processes, μπορούν να αποσπάσουν εμπιστευτικές πληροφορίες από την μνήμη του υπολογιστή.

    Τα chipset της Intel που επηρεάζονται είναι τα παρακάτω:

    • 6th, 7th and 8th Generation Intel Core processors
    • Intel Xeon E3-1200 v5 and v6 processors
    • Intel Xeon Scalable processors
    • Intel Xeon W processors
    • Intel Atom C3000 processors
    • Apollo Lake Intel Atom E3900 series
    • Apollo Lake Intel Pentiums
    • Celeron N and J series processors


    Intel said systems using ME Firmware versions 11.0, 11.5, 11.6, 11.7, 11.10, and 11.20, SPS Firmware version 4.0, and TXE version 3.0 are affected. The cited CVE-assigned bugs are as follows:

    • Intel Manageability Engine Firmware 11.0.x.x/11.5.x.x/11.6.x.x/11.7.x.x/11.10.x.x/11.20.x.x
      • CVE-2017-5705: "Multiple buffer overflows in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code." Logged-in superusers, or high-privilege programs, can execute code within the hidden Management Engine, below the OS and any other software.
      • CVE-2017-5708: "Multiple privilege escalations in kernel in Intel Manageability Engine Firmware 11.0/11.5/11.6/11.7/11.10/11.20 allow unauthorized process to access privileged content via unspecified vector." Logged-in users or running apps can slurp confidential information out of memory. This is very bad news on a shared system.
      • CVE-2017-5711: "Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege." Logged-in superusers, or high-privilege programs, can execute code within the AMT suite, below the OS and any other software.
      • CVE-2017-5712: "Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege." People with network access to a machine, and can log in as an admin, can execute code within the AMT suite.

    • Intel Manageability Engine Firmware 8.x/9.x/10.x
      • CVE-2017-5711: "Multiple buffer overflows in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allow attacker with local access to the system to execute arbitrary code with AMT execution privilege." Logged-in superusers, or high-privilege programs, can execute code within the AMT suite, below the OS and any other software.
      • CVE-2017-5712: "Buffer overflow in Active Management Technology (AMT) in Intel Manageability Engine Firmware 8.x/9.x/10.x/11.0/11.5/11.6/11.7/11.10/11.20 allows attacker with remote Admin access to the system to execute arbitrary code with AMT execution privilege." People with network access to a machine, and can log in as an admin, can execute code within the AMT suite.

    • Server Platform Service 4.0.x.x
      • CVE-2017-5706: "Multiple buffer overflows in kernel in Intel Server Platform Services Firmware 4.0 allow attacker with local access to the system to execute arbitrary code." Logged-in superusers, or high-privilege programs, can execute code within the hidden Management Engine, below the OS and any other software.
      • CVE-2017-5709: "Multiple privilege escalations in kernel in Intel Server Platform Services Firmware 4.0 allows unauthorized process to access privileged content via unspecified vector." Logged-in users or running apps can slurp confidential information out of memory. This is very bad news on a shared system.

    • Intel Trusted Execution Engine 3.0.x.x
      • CVE-2017-5707: "Multiple buffer overflows in kernel in Intel Trusted Execution Engine Firmware 3.0 allow attacker with local access to the system to execute arbitrary code." Logged-in superusers, or high-privilege programs, can execute code within the hidden Management Engine, below the OS and any other software.
      • CVE-2017-5710: "Multiple privilege escalations in kernel in Intel Trusted Execution Engine Firmware 3.0 allows unauthorized process to access privileged content via unspecified vector." Logged-in users or running apps can slurp confidential information out of memory. This is very bad news on a shared system.

    Πηγή : The Register

  2. #2
    Εγγραφή
    29-05-2007
    Περιοχή
    δυο κλικ πιο κατω
    Μηνύματα
    5.225
    Downloads
    36
    Uploads
    1
    Άρθρα
    2
    Τύπος
    ADSL2+
    Ταχύτητα
    6500/360
    ISP
    βρωμονταφον
    Router
    της hol
    SNR / Attn
    8(dB) / 29(dB)
    Path Level
    Interleaved
    ειναι ενοχλητικα τρομακτικο το οτι εχουν ηδη ενσωματωσει τεχνολογια παρακολουθησης ουσιαστικα , που υπερβαινει τον χρηστη και λειτουργει σε επιπεδο που δεν μπορει να ελενξει ο χρησητης . επισης εικαζω με τα uefi bios που πλεον ειναι ηδη ενα ολοκληρωμενο λειτουργικο συστημα και οχι basic input output system που ηταν το bios , δινεται μια πληρης πλατφορμα εισβολης στους υπολογιστες μας .
    ολα αυτα αν δεν κανω λαθος ξεκινησαν με την διαθεση και καλα να ελενχουν τα workstation στις εταιριες , ελα ομως που εχουν ενσωματωθει σε καθε προσωπικο υπολογιστη ( πληρωνουμε για να τα εχουμε δηλαδη αυτες τις κερκοπορτες )
    αντεχεις να αμφιβαλεις για ολα οσα εχεις διδαχτει ;
    Cancel my subscription to the Resurrection. Send my credentials to the House of Detention
    AV tip:να ακολουθεις αυτο που ψαχνεις , οχι αυτο που σε βρισκει .
    SSD. cpu 1150 i3-4330 ,16gb ddr3@1600Mhz . SSD . Hi-Fi B85N 3D . sapphire r9 280 (940 Mhz gpu 3GB @1250Mhz gddr5 384bit ) . define nano S ,(2560x1080+1024x768)@75hz .

  3. #3
    Εγγραφή
    21-05-2002
    Περιοχή
    HEATville
    Μηνύματα
    2.965
    Downloads
    8
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    51200/5120
    ISP
    Wind
    Router
    TG788v v3
    Path Level
    Fastpath
    Τι να γράψεις μια εικόνα τα λέει όλα νομίζω

    Πατήστε στην εικόνα για να τη δείτε σε μεγέθυνση. 

Όνομα:  PP_174188.jpg 
Εμφανίσεις:  3 
Μέγεθος:  129,9 KB 
ID: 188468

  4. #4
    Υπαρχει λυση για να κλεισουν αυτα τα κενα ασφαλειας?

    - - - Updated - - -

    If you are at risk, you must obtain and install firmware updates from your computer's manufacturer, if and when they become available. The new code was developed by Intel, but it needs to be cryptographically signed by individual hardware vendors in order for it to be accepted and installed by the engine.
    Διαβασα το original αρθρο , τι εννοει πρεπει να υπογραφει απο το κατασκευαστη ... εαν δεν ειναι φιρμα ο υπολογιστης τι γινεται? Εννοει κατι σαν update απο τον κατασκευαστη motherboard ή κατι?

  5. #5
    Εγγραφή
    29-06-2005
    Μηνύματα
    15.299
    Downloads
    4
    Uploads
    0
    ISP
    .
    Η Intel αποδέχθηκε σήμερα πως οι Management Engine (ME), Server Platform Services (SPS), και Trusted Execution Engine (TXE), είναι ευάλλωτες σε πολλαπλές ευπάθειες, που εντοπίστηκαν από ανεξάρτητους ερευνητές.

    Τα firmware bugs, επιτρέπουν σε τοπικούς administrators και καόβουλα processes με υψηλή διαβάθμιση, να εκτελούν κώδικα σε κατώτερο επίπεδο από το λειτουργικό, επιτρέποντας την υποκλοπή δεδομένων και την εγκατάσταση άλλων malware και rootkits.
    Μεταφραση:

    Η Intel παραδέχθηκε σήμερα πως οι Management Engine (ME), Server Platform Services (SPS), και Trusted Execution Engine (TXE), είναι ευάλλωτες σε πολλαπλά backdroors που εγκατέστησε η ιδια κατ'εντολή της NSA και οι οποίες επιτέλους εντοπίστηκαν από ανεξάρτητους ερευνητές.

    Τα firmware backdoors, επιτρέπουν στην NSA να εκτελεί, εξ αποστάσεως, κώδικα σε κατώτερο επίπεδο από το λειτουργικό, επιτρέποντας την υποκλοπή δεδομένων και την εγκατάσταση άλλων backdoors και rootkits.

  6. #6
    Εγγραφή
    15-04-2005
    Μηνύματα
    2.774
    Downloads
    0
    Uploads
    0
    Τύπος
    ADSL2+
    Ταχύτητα
    24576/1024
    ISP
    ΟΤΕ Conn-x
    Router
    TP-Link Archer VR600
    Δεν περνάω το τέστ...

    Intel-SA-00086 Detection Tool
    https://downloadcenter.intel.com/download/27150

    INTEL-SA-00086 Detection Tool
    Copyright(C) 2017, Intel Corporation, All rights reserved

    Application Version: 1.0.0.128
    Scan date: 2017-11-21 14:36:12 GMT

    *** Host Computer Information ***
    Name: desktop-linux
    Manufacturer: System manufacturer
    Model: System Product Name
    Processor Name: Intel(R) Core(TM) i5-6500 CPU @ 3.20GHz
    OS Version: Fedora 27 Twenty Seven (4.13.12-300.fc27.x86_64)

    *** Intel(R) ME Information ***
    Engine: Intel(R) Management Engine
    Version: 11.6.10.1196
    SVN: 1

    *** Risk Assessment ***
    Based on the analysis performed by this tool: This system is vulnerable.
    Explanation:
    The detected version of the Intel(R) Management Engine firmware is considered vulnerable for INTEL-SA-00086.
    Contact your system manufacturer for support and remediation of this system.


    For more information refer to the SA-00086 Detection Tool Guide or the Intel security advisory Intel-SA-00086 at the following link:
    https://security-center.intel.com/ad...nguageid=en-fr
    Τελευταία επεξεργασία από το μέλος shadowman : 21-11-17 στις 16:37.

  7. #7
    Εγγραφή
    16-10-2004
    Περιοχή
    ΝΕΟΣ ΚΟΣΜΟΣ
    Ηλικία
    46
    Μηνύματα
    1.665
    Downloads
    1
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    51200/5120
    ISP
    Forthnet
    DSLAM
    Forthnet - ΑΚΡΟΠΟΛΗΣ
    Router
    ZXHN H168N
    SNR / Attn
    21.3(dB) / 5.6(dB)
    Path Level
    Interleaved
    Διαφωνώ δεν είναι και τόσο μεγάλα κενά ασφαλείας μιας και μιλάει για τοπικούς χρήστες/admins και κακόβουλα process. Αν εγκατασταθεί κακόβουλο process (με απλά λόγια Trojan/virus) στον υπολογιστή μας μπορεί να κάνει μύρια όσα έτσι και αλλιώς, δεν χρειάζεται τις τρύπες της intel.
    Αν είχαμε την περίπτωση απομακρυσμένου χρήστη (από κάπου αλλού στο internet δηλαδή) που μπορεί να παρακάμψει τους ελέγχους του λειτουργικού και τέλος πάντων να εκτελέσει κακόβουλο κώδικα στο PC μας ουσιαστικά ελέγχοντας την CPU μας μέσω του διαδικτύου, χωρίς να έχουμε εμείς εγκαταστήσει πρώτα (χωρίς να το ξέρουμε φυσικά) κάποιον Trojan/virus τότε ναι θα είχαμε σοβαρή ευπάθεια και θα είχαν κάποια βάση αυτά που λέει ο MNP για NSA.

  8. #8
    και στην περιπτωση που εχει εγκατασταθει απο εμας εν αγνοια μας καμουφλαρισμενο σε κατι αλλο?

    Α , ναι το γραφεις....

  9. #9
    Εγγραφή
    16-10-2004
    Περιοχή
    ΝΕΟΣ ΚΟΣΜΟΣ
    Ηλικία
    46
    Μηνύματα
    1.665
    Downloads
    1
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    51200/5120
    ISP
    Forthnet
    DSLAM
    Forthnet - ΑΚΡΟΠΟΛΗΣ
    Router
    ZXHN H168N
    SNR / Attn
    21.3(dB) / 5.6(dB)
    Path Level
    Interleaved
    Με απλά λόγια αυτό που θέλω να πώ: Οι τρύπες της Intel μπορεί να κάνουν πιο εύκολη τη δουλειά στα Trojans/virus αλλά πάλι θα πρέπει εμείς να κάνουμε το πρώτο βήμα, το πρώτο λάθος, και να εγκαταστήσουμε Trojan στο PC μας.
    Οι τρύπες ασφαλείας δεν είναι τέτοιες που να επιτρέπουν σε απομακρυσμένο χρήστη να κάνει λόγου χάρη το εξής :Κάνε upload στο PC με IP x.y.z.w (εδώ και πάλι το πως θα μπορούσε κάποιος να βρει το IP είναι άλλο θέμα) τον παρακάτω κώδικα και εκτέλεσε τον. Επίσης κάτι τέτοιο θα απαιτούσε και τρύπες ασφαλείας στον Router μας.

  10. #10
    Εγγραφή
    16-07-2004
    Περιοχή
    Θεσσαλονίκη
    Ηλικία
    51
    Μηνύματα
    1.702
    Downloads
    0
    Uploads
    0
    Τύπος
    PSTN
    Ταχύτητα
    20480/1024
    ISP
    ΟΤΕ Conn-x
    Router
    ZTE w300i
    Path Level
    Interleaved
    Σε τέσσερα CVEs ...
    Logged-in users or running apps can slurp confidential information out of memory. This is very bad news on a shared system.
    που ουσιαστικά καταργεί το process isolation.

    Δεν αφορά shared systems μόνο, οποιοσδήποτε non-admin χρήστης μπορεί να 'ψάξει' τη μνήμη και να βρει πράγματα
    και θαύματα από processes που τρέχουν σε άλλο process space (private keys από πιστοποιητικά, kerveros tokens κλπ).

    Πάντως, χρήστες των windows 10, μη ψαρώνετε... εαν έχετε ενεργοποιημένο το hypervisor, όλα τα processes
    τρέχουν σε virtual trust levels (VTLs) μέσω SLAT και όχι σε RINGS (0 πχ για το KERNEL, 3 για το user) όπως παλιά.
    Εδώ ΔΕΝ μπορει να παρακαμφθεί το VTL ακόμη και αν προσπαθήσεις να τρέξεις κώδικα ΠΙΣΩ από το OS (CVE-2017-5705)
    https://msdn.microsoft.com/en-us/lib...(v=vs.85).aspx

    Εκτός φυσικά αν και αυτό έχει τις δικές του νέες τρύπες...
    Όλα τα παιχνίδια android που έχω φτιάξει περιγράφονται και
    κατεβαίνουν από εδώ: https://sites.google.com/site/carbonpeoplegames/

  11. #11
    Hypervisor ειναι για virtual machines ε? Δυστυχως το εχω κλειστο γιατι εχω εγκαταστησει Virtualbox και δεν πανε και τα δυο.... τεσπα εγω AMD εχω ετσι κι αλλιως. Εκει δεν ξερουμε τι παιζει :P .

  12. #12
    Εγγραφή
    12-05-2004
    Περιοχή
    Γαλάτσι
    Ηλικία
    51
    Μηνύματα
    494
    Downloads
    4
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    110000/10998
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΑΛΥΣΙΔΑ
    Router
    Fritzbox 7590
    SNR / Attn
    8(dB) / 13(dB)
    Path Level
    Interleaved
    Μάλιστα, ακόμα και το NUC που έχω είναι τρύπιο!!!

    Για να δούμε πότε θα αρχίσουν να βγαίνουν τα updates...
    Στις 5/7/18 και μετά από 7 μήνες απροβλημάτιστης λειτουργίας, η γραμμή κατέρευσε από τα 100 στα 60 Mbit.
    Επίσημη διάγνωση: "θα χάλασε το καλώδιο"...
    Περισσότερα εδώ: https://www.adslgr.com/forum/threads...75#post6414475

  13. #13
    Εγγραφή
    08-06-2016
    Μηνύματα
    124
    Downloads
    0
    Uploads
    0
    ISP
    pending
    Να μην αγορασουμε Intel ; Τι κανουμε τωρα ;

  14. #14
    Το avatar του μέλους eyw
    eyw Guest
    έχουν βάλει χέρι και στο hardware τώρα, η τεχνολογία προχωράει με άλματα προς τα εμπρός, μπράβο παιδιά.
    Αντε και στο PSU, case, πληκτρολόγιο, οθόνη, εσπρεσσιέρα κλπ.
    Ντού Παντού.

    Το CPM και CPM/86 είναι καθαρά?

  15. #15
    Εγγραφή
    12-05-2004
    Περιοχή
    Γαλάτσι
    Ηλικία
    51
    Μηνύματα
    494
    Downloads
    4
    Uploads
    0
    Τύπος
    VDSL2
    Ταχύτητα
    110000/10998
    ISP
    ΟΤΕ Conn-x
    DSLAM
    ΟΤΕ - ΑΛΥΣΙΔΑ
    Router
    Fritzbox 7590
    SNR / Attn
    8(dB) / 13(dB)
    Path Level
    Interleaved
    Στα NUC πάντως η Intel μιλάει ότι θα δώσει το fix τον Δεκέμβρη (πηγή: εδώ).
    Η DELL πάλι τα έχει όλα TBD (όταν και αν δηλαδή)... (πηγή: εδώ).
    Στις 5/7/18 και μετά από 7 μήνες απροβλημάτιστης λειτουργίας, η γραμμή κατέρευσε από τα 100 στα 60 Mbit.
    Επίσημη διάγνωση: "θα χάλασε το καλώδιο"...
    Περισσότερα εδώ: https://www.adslgr.com/forum/threads...75#post6414475

Σελ. 1 από 3 123 ΤελευταίαΤελευταία

Παρόμοια Θέματα

  1. Μηνύματα: 16
    Τελευταίο Μήνυμα: 24-05-17, 00:57
  2. Μηνύματα: 22
    Τελευταίο Μήνυμα: 10-05-17, 21:57
  3. Μηνύματα: 6
    Τελευταίο Μήνυμα: 05-04-17, 10:18

Tags για αυτό το Θέμα

Bookmarks

Bookmarks

Δικαιώματα - Επιλογές

  • Δεν μπορείτε να δημοσιεύσετε νέα θέματα
  • Δεν μπορείτε να δημοσιεύσετε νέα μηνύματα
  • Δεν μπορείτε να αναρτήσετε συνημμένα
  • Δεν μπορείτε να επεξεργαστείτε τα μηνύματα σας
  •  
  • Τα BB code είναι σε λειτουργία
  • Τα Smilies είναι σε λειτουργία
  • Το [IMG] είναι σε λειτουργία
  • Το [VIDEO] είναι σε λειτουργία
  • Το HTML είναι εκτός λειτουργίας