Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing
Abbiamo visto ancora una volta la Formula E da vicino, ospiti di Jaguar TCS Racing. In questa occasione però curve e rettilinei erano quelli di un circuito permanente, molto diverso dagli stretti passaggi delle strade di Roma
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming
Lenovo ha puntato forte sul gaming negli ultimi anni e lo testimoniano i marchi LEGION e LOQ, il primo per gli amanti delle massime prestazioni e dell'assenza di compromessi, il secondo per chi desidera soluzioni dal buon rapporto tra prestazioni e prezzo. Abbiamo provato due esponenti dell'offerta, così da capire l'effettiva differenza prestazionale.
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione
Nothing propone sul mercato non uno ma ben due auricolari nuovi: Ear di terza generazione e Ear (a) ossia un nuovo modello a basso costo pronto a ritagliarsi una fetta di mercato. Entrambi rimangono fedeli al marchio per il design ancora trasparente ma fanno un balzo in avanti notevole per qualità e soppressione del rumore.  
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-05-2017, 08:57   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22109
[NEWS] Intel, 9 anni di bug nelle CPU

martedì 2 maggio 2017

Spoiler:
Quote:
I chip Core di Santa Clara prodotti dal 2008 ad oggi presentano una vulnerabilità che consentirebbe attacchi remoti. Occorre un nuovo firmware, ma trattandosi anche di sistemi datati per alcuni il fix non arriverà mai


Roma - Le piattaforme Intel dotate di funzioni di gestione remota, prodotte dal 2008 ad oggi, sono state esposte a una grave falla di sicurezza che se sfruttata consentirebbe a un attaccante di scalare i privilegi di sistema e di assumere il pieno controllo dei computer connessi alle reti vulnerabili. A renderlo noto a distanza di 9 anni è lo stesso colosso di Santa Clara, tramite una nota rilasciata dal suo Security Center. Il bug in questione è stato scoperto e riportato (CVE-2017-5689) nel mese di marzo da Maksim Malyutin, ricercatore presso Embedi.

La falla di sicurezza potrebbe affliggere tutti i chip della serie Core di Intel, da Nehalem a Kaby Lake dotati di Active Management Technology (AMT), Standard Manageability (ISM) e Small Business Technology (SBT) con firmware compresi tra le versioni 6 (per la prima generazione della famiglia Core: Nehalem) e 11.6 (per la settima generazione di Core Intel: Kaby Lake). Non impatta dunque i firmware precedenti alla 6 e successivi alla 11.6. Inoltre, il problema non sussiste per le CPU consumer, ma riguarda esclusivamente i chip dotati di tecnologia vPro. Per facilitare l'identificazione delle piattaforme vulnerabili Intel ha rilasciato una specifica guida in formato PDF.

Alcuni ricercatori affermano che la falla potrebbe essere sfruttata da remoto (via Internet e non solo in locale) esclusivamente se il servizio AMT è abilitato e fornito all'interno di una rete.
Quando configurati, AMT e ISM ascoltano automaticamente il traffico di rete: il traffico ricevuto sulle porte 16992, 16993, 16994, 16995, 623 e 664 su una macchina che utilizza AMT ha i dati inoltrati direttamente al Management Engine (ME), escludendo la CPU principale.
Secondo Matthew Garrett, Linux Kernel guru e security engineer presso Google, occorre infatti assicurarsi di aver disattivato la tecnologia Active Management Technology di Intel: "Per risolvere il problema è necessario un aggiornamento del firmware di sistema che installi un nuovo Management Engine (includendo una copia aggiornata del codice AMT). Molte delle macchine afflitte, però, non ricevono più aggiornamenti firmware e probabilmente non riceveranno mai un fix. Chiunque abiliti AMT su uno di questi dispositivi sarà vulnerabile. Tutto ciò ignorando il fatto che gli aggiornamenti firmware raramente vengono contrassegnati come critici per la sicurezza (e generalmente non vengono diffusi tramite Windows Update), pertanto anche se un aggiornamento viene reso disponibile, gli utenti non ne verranno probabilmente a conoscenza o non li installeranno".Per altri ricercatori, invece, i requisiti per un attaccante che voglia riuscire nel suo intento da remoto sono ben più elevati. È necessario che su Windows il software Local Manageability Service (LMS) sia in esecuzione. È di questo parere HD Moore, VP Research & Development presso Atredis Partners: "Sembra che sia possibile sfruttare il bug a distanza solo se il servizio LMS è in esecuzione sul sistema interessato. Solo i server che eseguono quel servizio (rispetto ai PC desktop) con la porta raggiungibile sono esposti all'esecuzione di codice in modalità remota".
Moore afferma che tramite una ricerca su Shodan ha rilevato meno di 7.000 server con le porte di comunicazione 16992 o 16993 aperte (requisito necessario per eseguire l'attacco da remoto), ma il numero di server rappresenta una minaccia sostanziale: decine di migliaia di computer potrebbero essere connessi ad alcuni di questi host.

In definitiva, le aziende che necessitano di avere LMS e AMT abilitate nelle loro reti devono rendere l'installazione del firmware patchato una priorità assoluta. Per chi non può installare immediatamente gli aggiornamenti o nei casi in cui non siano disponibili firmware OEM aggiornati, Intel ha rilasciato una "Mitigation Guide": un set di istruzioni per risolvere temporaneamente il problema. Gli aggiornamenti firmware, infatti, anche se sviluppati da Intel, devono essere firmati crittograficamente dai vari produttori e poi distribuiti. In alcuni casi questa procedura potrebbe richiedere settimane o, come nel caso di hardware legacy (non più supportato), la soluzione potrebbe non arrivare mai.





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


La Formula E può correre su un tracciato vero? Reportage da Misano con Jaguar TCS Racing La Formula E può correre su un tracciato ...
Lenovo LEGION e LOQ: due notebook diversi, stessa anima gaming Lenovo LEGION e LOQ: due notebook diversi, stess...
Nothing Ear e Ear (a): gli auricolari per tutti i gusti! La ''doppia'' recensione Nothing Ear e Ear (a): gli auricolari per tutti ...
Sony FE 16-25mm F2.8 G: meno zoom, più luce Sony FE 16-25mm F2.8 G: meno zoom, più lu...
Motorola edge 50 Pro: design e display al top, meno il prezzo! Recensione Motorola edge 50 Pro: design e display al top, m...
HiSolution amplia i propri servizi e pun...
F1 24 introdurrà migliorie al mod...
Arriva Omnissa, che prenderà in c...
Turista americano torna dall'Europa e si...
Larian al lavoro su due nuovi giochi, cr...
Microsoft Office LTSC 2024 disponibile i...
Fallout 4 è il gioco più v...
Razer Kishi Ultra: ecco il controller pe...
Il Dimensity 6300 di MediaTek porta il 5...
Google combina i team Android, Chrome e ...
Axiante vuole indagare come le imprese i...
Italia quinto mercato europeo per i vide...
Apple celebra la Giornata della Terra co...
La funzionalità 'AI Explorer' di ...
ASUS ROG Ally: la versione più potente c...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 19:07.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Served by www3v