Falle di sicurezza nelle CPU Intel Core, Xeon, Atom e Celeron (milioni di PC). Il tool di verifica

Falle di sicurezza nelle CPU Intel Core, Xeon, Atom e Celeron (milioni di PC). Il tool di verifica

Gravi falle di sicurezza nella gran parte dei processori Intel in circolazione. Ad essere interessati sono alcuni processi attivi in background come Intel Management Engine, Server Platform Services e Trusted Execution Engine. Ecco il tool per capire se anche il vostro PC è soggetto al problema. Rilasciato un tool di diagnostica

di pubblicato il nel canale Processori
CeleronXeonCoreIntelAtom
 

Intel ha segnalato un grave problema di sicurezza legato a buona parte della propria produzione CPU, relativo ad alcuni servizi in background attivi nei processori stessi in acune circostanze. Nello specifico sono emerse vulnerabilità in Intel Management Engine (IME), Server Platform Services (SPS) e Trusted Execution Engine (TXE), sebbene la criticità sia maggiore nel primo caso.

Si tratta di processi che possono essere eseguiti a basso livello, a monte del sistema operativo, di cui gli utenti (anche appassionati) non hanno probabilmente mai sentito parlare. Nelle mani sbagliate, però, questi processi costituirebbero di fatto una corsia preferenziale per attacchi informatici, qualora fossero vulnerabili. E il caso sembra proprio questo, essendo la stessa Intel a comunicarlo e quindi non servono conferme di nessun tipo. Quali sono i processori interessati? Parliamo potenzialmente di milioni di PC:

- Intel Core di sesta, settima e ottava generazione
- Intel Xeon E3-1200 v5 & v6
- Xeon serie Scalable
- Xeon serie W
- Atom serie C3000
- Serie Atom E3900 Apollo Lake
- Serie Pentium Apollo Lake
- Celeron serie N e J

Basta anche la prima voce dell'elenco per capire la portata del problema. Secondo lo US-CERT, United States Computer Emergency Readiness Team, le versioni vulnerabili sono quelle del firmware IME nelle versioni 11.0, 11.5, 11.6, 11.7, 11.10 e11.20 (ma non andate a controllare, c'è un tool che vi proponiamo fra poco per il check). Le versioni vulnerabili per quanto riguarda SPS e TXE sono rispettivamente le 4.0 e 3.0.

Ok, ma quali rischi si corrono?

Lo dice Intel stessa, con una lista di potenziali rischi non certo di poco conto. In primis un attacco mirato potrebbe permettere di "impersonare" i processi IME/SPS/TXE, di fatto dando il via libera a processi di ogni tipo perché il check di sicurezza verrebbe facilmente superato. Una conseguenza diretta, che vale come secondo punto, sarebbe la possibilità di caricare ed eseguire codice invisibile al sistema operativo e all'utente, operando su un livello inferiore. Possibili anche malfunzionamenti e crash, ma questo terzo punto sembra nulla rispetto alla gravità dei primi due.

Nonostante tutto Intel ha classificato il problema come "Importante" e non "Cruciale", quello più grave in assoluto, forse perché si tratta di processi che richiedono competenze molto elevate per essere attaccati e modificati. Resta il fatto che il problema esiste e dovrà essere risolto al più presto, specie ora che la notizia è pubblica.

Il mio PC è affetto dal problema?

C'è un modo per saperlo, visto che Intel ha rilasciato uno strumento di diagnostica apposito. Vista la lista dei processori interessati è molto probabile. Si può scaricare a questo indirizzo (11,59MB), sia in formato .zip per sistemi operativi Microsoft Windows sia in formato .gz per Linux. Una volta scaricato si dovrà scompattare il file in una cartella e scegliere se eseguire il test da riga di comando o il più comodo file "Intel-SA-00086-console.exe" presente nella cartella DiscoveryTool, da eseguire ovviamente come amministratore.

Si apre per qualche secondo la console e viene generato nella stessa cartella un file di log, con nome "SA-00086-XXXXXX-2017-11-22-08-50-48.log", dove al posto delle X ci sarà un codice diverso da PC a PC, così come differente potrà essere la data e l'ora. L'importante è il contenuto del messaggio, che nel nostro caso recitava così:

Sistema vulnerabile, come da attese.

Come si risolve?

Intel consiglia di contattare il produttore della scheda madre posseduta oppure il produttore OEM del PC per sapere se è disponibile una soluzione nella forma di un nuovo firmware cumulativo. Insomma, esistono soluzioni specifiche per modelli specifici, motivo per cui è davvero difficile che Intel da sola possa rilasciare centinaia di fix differenti: ogni partner svilupperà i propri. Gigabyte ha già annunciato di essere al lavoro per rilasciarne qualcuno davvero a breve, da utilizzare con le proprie schede madri serie Z370 e 200. Molto lecito attendersi che altre aziende siano al lavoro per fare lo stesso, in lotta contro il tempo.

171 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Alessio.1639022 Novembre 2017, 09:57 #1
Processor Name: Intel(R) Core(TM) i5-7400 CPU @ 3.00GHz
OS Version: Microsoft Windows 10
Status: This system is vulnerable.

Vediamo se MSI patcha.
M@Rk022 Novembre 2017, 09:59 #2
Per Windows (non ho guardato lo zip per linux) si può saltare un passaggio (cioè guardare il log) e aprire Intel-SA-00086-GUI.exe nella cartella DiscoveryTool.GUI
ulukaii22 Novembre 2017, 10:02 #3
Fatto su tutti i miei sistemi Intel:

DiscoveryTool\Intel-SA-00086-console.exe
This system may be vulnerable

Mentre se vado su DiscoveryTool.GUI\Intel-SA-00086-GUI.exe
This system is not vulnerable

PS: entrambe eseguite con privilegi quindi
e-stefano22 Novembre 2017, 10:06 #4
Non una bella cosa...
Non cruciale un par di palle...
jappino14722 Novembre 2017, 10:07 #5
i sistemi apple sono esenti?
Alessandro Bordin22 Novembre 2017, 10:10 #6
Originariamente inviato da: jappino147
i sistemi apple sono esenti?


Mi sto informando
matrix8322 Novembre 2017, 10:30 #7
Originariamente inviato da: jappino147
i sistemi apple sono esenti?

Se usano quelle CPU no, non dipende dall'OS, gli apple sono normali pc
jappino14722 Novembre 2017, 10:34 #8
Originariamente inviato da: matrix83
Se usano quelle CPU no, non dipende dall'OS, gli apple sono normali pc

visto che lo strumento per la diagnostica viene fornito per sistemi windows e linux ma non per osx mi era venuto il dubbio.........
Marci22 Novembre 2017, 10:38 #9
il mio i7 2720qm risulterebbe "not vulnerable" perchè è un modello vecchio?
Zetino7422 Novembre 2017, 10:48 #10
Quindi c'è solo da aspettare fix della MB?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^