מעבדים

אינטל מתעדת באג ביצוע מרחוק שהיה פעיל מאז 2008 על המעבדים שלה

תוכן עניינים:

Anonim

ליקוי שהתגלה לאחרונה בטכנולוגיות AMT (Active Management Technology) של אינטל, ISM (ניהול רגיל) וטכנולוגיות SBT (Small Business Technology) היו פעילים מאז 2008, על פי הודעת החברה שפורסמה לאחרונה.

ככל הנראה, המעבדים שנפגעו מבעיה זו יכלו "לאפשר לתוקף חסר מעצורים להשיג שליטה על תכונות הניהול המסופקות על ידי מוצרים אלה." זה יכול היה להוביל להאקרים לשלוט מרחוק ולהדביק מערכות באמצעות תוכנות ריגול.

2008 מעבדי Nehalem Core i7 ו- Intel Core Kaby Lake השפיעו

באמצעות כשל זה, האקרים יכולים היו להתחבר למחשב פגיע, ולעקוף את פונקציות האבטחה של מערכת ההפעלה, כולל תוכניות אנטי-וירוס, על מנת להתקין תוכנה זדונית במערכת.

תכונות ניהול חסרות ביטחון אלה היו זמינות בערכות השבבים השונות של אינטל בעשור האחרון, החל מ- Nehalem Core i7 בשנת 2008 והסתיימו ב- Intel Core "Kaby Lake" השנה. למרבה המזל, נראה כי באג זה, שנמצא במיליוני מעבדי אינטל, נפתר על ידי עדכון מיקרו-קוד, עדכון שחייב לספק על ידי יצרן הציוד שלך.

לטענת אינטל, פגיעות אבטחה קריטית זו (שכותרתה CVE-2017-5689) התגלתה ודיווחה במרץ על ידי Maksim Malyutin מ- Embedi, חברה שכבר דיברה על נושא זה ואמרה שאחד מחוקרי האבטחה שלה היה אחראי לה למצוא.

לא משנה אם אתה משתמש בטכנולוגיות AMT, ISM או SBT, גרסאות הקושחה שעליך להתקין (תלוי בטווח המעבדים) כדי לפתור בעיה זו הן הבאות:

  • דור ראשון של אינטל: 6.2.61.3535 דור שני של אינטל: 7.1.91.3272 דור שלישי של אינטל: 8.1.71.3608 דור רביעי של אינטל: 9.1.41.3024 ו- 9.5.61.3012 דור חמישי של אינטל: 10.0.55.3000 אינטל ליבת הדור השישי: 11.0.25.3001 ליבת הדור השביעי: 11.6.27.3264

מצד שני, הסתכל במסמך זה כדי לקבוע אם יש לך מערכת עם AMT, SBA או ISM, ומדריך זה לבדוק אם מערכת הקושחה שלך מושפעת מפגיעות אבטחה זו.

מעבדים

בחירת העורכים

Back to top button