View Full Version : Falle di sicurezza nelle CPU Intel Core, Xeon, Atom e Celeron (milioni di PC). Il tool di verifica
Redazione di Hardware Upg
22-11-2017, 09:28
Link all'Articolo: http://www.hwupgrade.it/articoli/cpu/5052/falle-di-sicurezza-nelle-cpu-intel-core-xeon-atom-e-celeron-milioni-di-pc-il-tool-di-verifica_index.html
Gravi falle di sicurezza nella gran parte dei processori Intel in circolazione. Ad essere interessati sono alcuni processi attivi in background come Intel Management Engine, Server Platform Services e Trusted Execution Engine. Ecco il tool per capire se anche il vostro PC è soggetto al problema. Rilasciato un tool di diagnostica
Click sul link per visualizzare l'articolo.
Alessio.16390
22-11-2017, 09:57
Processor Name: Intel(R) Core(TM) i5-7400 CPU @ 3.00GHz
OS Version: Microsoft Windows 10
Status: This system is vulnerable.
Vediamo se MSI patcha.
Per Windows (non ho guardato lo zip per linux) si può saltare un passaggio (cioè guardare il log) e aprire Intel-SA-00086-GUI.exe nella cartella DiscoveryTool.GUI
Fatto su tutti i miei sistemi Intel:
DiscoveryTool\Intel-SA-00086-console.exe
This system may be vulnerable
Mentre se vado su DiscoveryTool.GUI\Intel-SA-00086-GUI.exe
This system is not vulnerable
PS: entrambe eseguite con privilegi quindi :boh:
e-stefano
22-11-2017, 10:06
Non una bella cosa...
Non cruciale un par di palle...
jappino147
22-11-2017, 10:07
i sistemi apple sono esenti?
Alessandro Bordin
22-11-2017, 10:10
i sistemi apple sono esenti?
Mi sto informando :)
matrix83
22-11-2017, 10:30
i sistemi apple sono esenti?
Se usano quelle CPU no, non dipende dall'OS, gli apple sono normali pc
jappino147
22-11-2017, 10:34
Se usano quelle CPU no, non dipende dall'OS, gli apple sono normali pc
visto che lo strumento per la diagnostica viene fornito per sistemi windows e linux ma non per osx mi era venuto il dubbio.........
il mio i7 2720qm risulterebbe "not vulnerable" perchè è un modello vecchio?:fagiano:
Zetino74
22-11-2017, 10:48
Quindi c'è solo da aspettare fix della MB? :mc: :D
Anche i vecchi CORE 2 Duo hanno questo problema?
Grazie
....campa cavallino e trotta, trotta che di erba ne abbiamo...prima che si adeguino.
Marco71.
/Norway\
22-11-2017, 11:23
visto che lo strumento per la diagnostica viene fornito per sistemi windows e linux ma non per osx mi era venuto il dubbio.........
Per OSX il problema è marginale in quanto ci penserà Apple con i relativi rilasci del firmware per le macchine interessate.
Probabilmente, i diretti interessati non verranno mai a conoscenza della cosa, si troveranno un aggiornamento di sistema che scaricheranno come hanno fatto nel corso degli anni con tutti gli altri e fine dei problemi.
evil weasel
22-11-2017, 11:26
Non so perchè, ma ho l'impressione che la stragrande maggioranza dei produttori non rilascerà mai versioni aggiornate dei propri firmware.
Dipende. Se stiamo parlando di macchine business, per me è certo che grossi produttori come Dell e Lenovo rilasceranno BIOS aggiornati.
Forza, fanboy Intel, continuatevi ad accanire sul segfault di alcuni Ryzen...
:D :D
#intelnonsbagliamai
Amd ha probabilmente lo stesso problema con Trustzone.
AMD Platform Security Processor:
This is basically AMD's own version of the Intel Management Engine. It has all of the same basic security and freedom issues, although the implementation is wildly different.
The Platform Security Processor (PSP) is built in on all Family 16h + systems (basically anything post-2013), and controls the main x86 core startup. PSP firmware is cryptographically signed with a strong key similar to the Intel ME. If the PSP firmware is not present, or if the AMD signing key is not present, the x86 cores will not be released from reset, rendering the system inoperable.
The PSP is an ARM core with TrustZone technology, built onto the main CPU die. As such, it has the ability to hide its own program code, scratch RAM, and any data it may have taken and stored from the lesser-privileged x86 system RAM (kernel encryption keys, login data, browsing history, keystrokes, who knows!). To make matters worse, the PSP theoretically has access to the entire system memory space (AMD either will not or cannot deny this, and it would seem to be required to allow the DRM "features" to work as intended), which means that it has at minimum MMIO-based access to the network controllers and any other PCI/PCIe peripherals installed on the system.
In theory any malicious entity with access to the AMD signing key would be able to install persistent malware that could not be eradicated without an external flasher and a known good PSP image. Furthermore, multiple security vulnerabilities have been demonstrated in AMD firmware in the past, and there is every reason to assume one or more zero day vulnerabilities are lurking in the PSP firmware. Given the extreme privilege level (ring -2 or ring -3) of the PSP, said vulnerabilities would have the ability to remotely monitor and control any PSP enabled machine. completely outside of the user's knowledge.
Source: https://www.reddit.com/r/Amd/comments/5vvipr/ryzen_platform_security_processor_and_coreboot/
Forza, fanboy Intel, continuatevi ad accanire sul segfault di alcuni Ryzen...
#intelnonsbagliamai
...dal "fanboysmo" ci sarebbe da ricordare che nessuna cpu da oggi a vari lustri addietro ne AMD, ne Intel e neppure ARM è esente da difetti, errata...gli scontri da Bar, da fan andrebbero esclusi...ed isolati.
Marco71.
Alessio.16390
22-11-2017, 11:34
Anche i vecchi CORE 2 Duo hanno questo problema?
Grazie
6th, 7th & 8th Generation Intel® Core™ Processor Family
Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon® Processor W Family
Intel® Atom® C3000 Processor Family
Apollo Lake Intel® Atom Processor E3900 series
Apollo Lake Intel® Pentium™
Celeron™ N and J series Processors
Alessio.16390
22-11-2017, 11:36
Dipende. Se stiamo parlando di macchine business, per me è certo che grossi produttori come Dell e Lenovo rilasceranno BIOS aggiornati.
https://support.lenovo.com/us/en/product_security/len-17297
http://www.dell.com/support/article/us/en/19/sln308237/dell-client-statement-on-intel-me-txe-advisory–intel-sa-00086-?lang=en
http://www.dell.com/support/article/us/en/19/qna44242/dell-server-statement-on-intel-me-txe-advisory–intel-sa-00086-?lang=en
Dell e Lenovo sono già ready.
Per OSX il problema è marginale in quanto ci penserà Apple con i relativi rilasci del firmware per le macchine interessate.
Probabilmente, i diretti interessati non verranno mai a conoscenza della cosa, si troveranno un aggiornamento di sistema che scaricheranno come hanno fatto nel corso degli anni con tutti gli altri e fine dei problemi.
Lenovo bug report:
Potential Impact: An attacker could load and execute arbitrary code outside the visibility of the user, operating system, and hypervisor/virtualization platform; resulting in exfiltration of secrets, subtle manipulation of system operation, or denial of service.
Il problema non è marginale, dal momento che per anni un ente con capacità di attacco avrebbe potuto ottenere accesso praticamente a qualsiasi macchina. Non capisco perché dobbiate minimizzare un problema per lodare una company.
Il problema non è marginale, dal momento che per anni un ente con capacità di attacco avrebbe potuto ottenere accesso praticamente a qualsiasi macchina. Non capisco perché dobbiate minimizzare un problema per lodare una company.
Gli hacker russiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii
Gli hacker americani invece sono i buoni! A che è servito ventimila edizioni di call of duty e i film di swarzy e stallone eh? eh?
Tornando seri: ci osno diversi articoli per poter eliminare l'ME anche senza aspettare fix del bios lato produttore.....cercate "intel me remove", mentre per Amd non ho ancora approfondito....
bagnino89
22-11-2017, 11:46
Per curiosità ho provato con una macchina con CPU Haswell, il log recita:
"This system may be vulnerable."
Sono apposto o devo preoccuparmi lo stesso?
/Norway\
22-11-2017, 11:49
Dipende. Se stiamo parlando di macchine business, per me è certo che grossi produttori come Dell e Lenovo rilasceranno BIOS aggiornati.
Dipende un bel paio di ciufoli...IMHO.
Non esistono macchine di serie A oppure di serie B.
Con un PC ci fai un milione di cose e deve essere tutelato l'utente che lo accende per collegarsi al sito della sua banca con le sue credenziali, piuttosto che quello che compra tutto online con la propria carta di credito.
/Norway\
22-11-2017, 11:53
Lenovo bug report:
Potential Impact: An attacker could load and execute arbitrary code outside the visibility of the user, operating system, and hypervisor/virtualization platform; resulting in exfiltration of secrets, subtle manipulation of system operation, or denial of service.
Il problema non è marginale, dal momento che per anni un ente con capacità di attacco avrebbe potuto ottenere accesso praticamente a qualsiasi macchina. Non capisco perché dobbiate minimizzare un problema per lodare una company.
Non hai capito.
Il problema per Apple è marginale nel senso che ci metteranno un amen a correggerlo con un futuro upgrade del firmware.
I problemi li avranno tutti quelli che hanno una scheda madre di un produttore che magari se ne fregherà altamente di fare un fix del bios.
Apple ha il grosso vantaggio di gestire meglio il problema visto che ti vende chiavi in mano macchina e sistema operativo.
Notare che queste sono le vulnerabilità NOTE delle cpu più recenti.
IME era già presente nei processori "più vecchi", solo con cpu e S.O. "integrato" differenti.
In pratica, prima usavano una cpu ARC con runtime ThreadX, poi sono passati ad un core x86 simile a quello usato negli Edison e nei Quark (grossomodo molto simili ad un core 486 "esteso" con istruzioni dei Pentium) con S.O. Minix.
Maggiori informazioni qui:
http://blog.ptsecurity.com/2017/08/disabling-intel-me.html
Notare che sembra pure esserci un modo per disattivare completamente IME subito dopo il boot.
Gli hacker russiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii
Gli hacker americani invece sono i buoni! A che è servito ventimila edizioni di call of duty e i film di swarzy e stallone eh? eh?
Tornando seri: ci osno diversi articoli per poter eliminare l'ME anche senza aspettare fix del bios lato produttore.....cercate "intel me remove", mentre per Amd non ho ancora approfondito....
La quasi totalità dei risultati è disinformazione. Al momento e' praticamente impossible togliere ME a meno di no sparare fisicamente alla cpu. Esistono alcuni tool https://github.com/corna/me_cleaner ma sono parziali e non risolvono il problema. Sicuramente impossibile da risolvere per l utilizzatore medio.
postillo
22-11-2017, 11:56
su Atom D510 e Ubuntu esce questo:
"*** Risk Assessment ***
Detection Error: This system may be vulnerable, please install the Intel(R) MEI/TXEI driver (available from your system manufacturer).
Considerando che il pc e quindi la Mobo è vecchia di 10 anni e quindi non pià supportata col cavolo che il produttore rilascerà un fix
Per curiosità ho provato con una macchina con CPU Haswell, il log recita:
"This system may be vulnerable."
Sono apposto o devo preoccuparmi lo stesso?
Lancia direttamente la GUI (...\DiscoveryTool.GUI\Intel-SA-00086-GUI.exe).
Ti dirà: This system is not vulnerable ;)
evil weasel
22-11-2017, 12:01
Intel ME non si può più disabilitare completamente ormai da svariati anni.
link: https://www.ptsecurity.com/upload/corporate/ww-en/analytics/Intel-ME-disable-eng.pdf
Tra l'altro ha dei moduli dal nome quantomeno sospetto (esempio: High Assurance Platform) e non collegati di certo ad """""hacker russi"""""". :D
Edit: aggiungo che mi pare di aver letto da qualche parte tempo addietro che sui PC commisionati da enti collegati alla sicurezza nazionale USA Intel ME è disabilitato da Intel stessa.
A prescindere dalle vulnerabilità scoperte recentemente è evidente come Intel ME sia un cavallo di troia.
Il solito spalare fango sugli avversari, per ipotesi, giusto per instillare il dubbio che amd è sempre peggio.
Non commento neanche.
Davvero non capisco l'andare sul difensivo quando si cerca di esprimere un opinione. Ho sempre avuto macchine AMD e questa é un commento che proviene da un forum tecnico (che condivido). Ti invito a rileggere il mio post.
bagnino89
22-11-2017, 12:04
Lancia direttamente la GUI (...\DiscoveryTool.GUI\Intel-SA-00086-GUI.exe).
Ti dirà: This system is not vulnerable ;)
Grazie ulukaii, sempre sul pezzo! Confermo, not vulnerable.
evil weasel
22-11-2017, 12:13
fonte?
Se ti riferisci all'edit onestamente non mi ricordo precisamente dove l'ho letto.
Forse era uno dei documenti di snowden ma non sono sicuro, è passato un bel po' di tempo.
edit: la fonte è il PDF che ho postato nel mio precedente post, quel documento è redatto dalle due persone che hanno scoperto le vulnerabilità presenti in Intel ME (Goryachy ed Ermolov).
se lancio Intel-SA-00086-GUI.exe mi dice che la cpu lga 1155 2500 non è vulnerabile.
ma lanciando Intel-SA-00086-console.exe, si apre una finestra di prompt, lavora un po e si chiude brutalmente.
e sul file di log c'è scritto "Detection Error: This system may be vulnerable."
forse dovuo a qualche problema dello script.
La quasi totalità dei risultati è disinformazione. Al momento e' praticamente impossible togliere ME a meno di no sparare fisicamente alla cpu. Esistono alcuni tool https://github.com/corna/me_cleaner ma sono parziali e non risolvono il problema. Sicuramente impossibile da risolvere per l utilizzatore medio.
Bhe ma cavando via i moduli anche se lasci il ME "core" non avrà alcuna funzionalità da attivare sul hw e verrà lasciato giusto il minimo per permettere il boot della macchina e dei vari moduli.....
Non penso che i produttori che hanno convissuto fino ad oggi con queste cose diventino angeli perchè sono stati presi con le mani nella marmellata (a uno su 100 di chi ha in mano un intel interessa sta cosa).....piuttosto mi leggo e uso tool fatti da hacker terzi per rimuovere il più possibile quanto trovato....
Almeno eviteremo che le nostre macchina siano usate come bot net per chissà quale cosa....
Sicuramente anche per AMD vale lo stesso discorso..... ma bisogna vedere quali implicazioni (leggasi "moduli" e partizioni data) hanno....
evil weasel
22-11-2017, 12:30
Bhe ma cavando via i moduli anche se lasci il ME "core" non avrà alcuna funzionalità da attivare sul hw e verrà lasciato giusto il minimo per permettere il boot della macchina e dei vari moduli.....
Non penso che i produttori che hanno convissuto fino ad oggi con queste cose diventino angeli perchè sono stati presi con le mani nella marmellata (a uno su 100 di chi ha in mano un intel interessa sta cosa).....piuttosto mi leggo e uso tool fatti da hacker terzi per rimuovere il più possibile quanto trovato....
Almeno eviteremo che le nostre macchina siano usate come bot net per chissà quale cosa....
Sicuramente anche per AMD vale lo stesso discorso..... ma bisogna vedere quali implicazioni (leggasi "moduli" e partizioni data) hanno....
Il problema è che lo stanno blindando sempre di più, con tutto il clamore suscitato nelle ultime settimane io mi aspetto che dalla prossima release del ME diventerà molto più complesso disattivare i singoli moduli.
Il problema è che lo stanno blindando sempre di più, con tutto il clamore suscitato nelle ultime settimane io mi aspetto che dalla prossima release del ME diventerà molto più complesso disattivare i singoli moduli.
Io mi aspetto che se arriverà una bella class action Intel andrà a vendere lavatrici anche se il vero mandante si sa chi è........... cough! enne cough! esse cough! a.
evil weasel
22-11-2017, 12:45
Io mi aspetto che se arriverà una bella class action Intel andrà a vendere lavatrici anche se il vero mandante si sa chi è........... cough! enne cough! esse cough! a.
È il mio stesso auspicio ma onestamente non ci spero tanto, queste cose finiscono sempre in niente.
Guarda l'ultima sparatoria a Las Vegas offuscata delle notizie sulle presunte (alcuni casi saranno anche vere) molestie ad hollywood.
Che 50 persone sono morte e che la storia ufficiale fa acqua da tutte le parti alla persona media interessa molto meno rispetto all'ultima puttanata di gossip.
Se in AMD fossero furbi avrebbero già rilasciato i sorgenti di PSP con licenza GPLv3, ma dubito che lo faranno visto il reparto marketing che si ritrovano. :D
MiKeLezZ
22-11-2017, 13:05
Confermo. Il mio laptop è ora posseduto.
Non posso più accedervi e risulta collegato un altro utente, chiamato "1U@iF#r".
"Asmodeus.exe" risulta in esecuzione e non riesco a rimuoverlo dall'autostart.
Aspetto patch.
bagnino89
22-11-2017, 13:07
Confermo. Il mio laptop è ora posseduto.
Non posso più accedervi e risulta collegato un altro utente, chiamato "1U@iF#r".
"Asmodeus.exe" risulta in esecuzione e non riesco a rimuoverlo dall'autostart.
Aspetto patch.
WTF???
Grazie ulukaii, sempre sul pezzo! Confermo, not vulnerable.
Di nulla ;)
;45192272']se lancio Intel-SA-00086-GUI.exe mi dice che la cpu lga 1155 2500 non è vulnerabile.
ma lanciando Intel-SA-00086-console.exe, si apre una finestra di prompt, lavora un po e si chiude brutalmente.
e sul file di log c'è scritto "Detection Error: This system may be vulnerable."
forse dovuo a qualche problema dello script.
Beh, è così che funziona la console, la avvii, esegue e poi chiude il prompt, lasciando a te la lettura del log. Comunque, da quello che ho visto, la console da solo 2 messaggi: Vulnerable / May be Vulnerable.
PS: c'è qualche variante sul "May be Vulnerable" esempio, puoi ottenere il mex che hai indicato tu, ma anche stringhe tipo:
Please install the Intel(R) MEI/TXEI driver (available from your system manufacturer).
Per la serie, usa la GUI e non la console ;)
cmq c'è la gui..
anche se capisco che ad usare il comando dos e aprendo il log ci si senta piu hagher
fraussantin
22-11-2017, 14:03
Piccola curiosità ma come avverrebbe di preciso ( nei dettagli) questo tipo di attacco?
Serve di eseguire un exe, oppure possono operare da remoto bucando peró prima fw antivirus ecc..
Ps perchè ovviamente sappiamo tutti che il 90 % dei pc non verrà aggiornato.. Il bios non è per tutti.
Piccola curiosità ma come avverrebbe di preciso ( nei dettagli) questo tipo di attacco?
Serve di eseguire un exe, oppure possono operare da remoto bucando peró prima fw antivirus ecc..
Ps perchè ovviamente sappiamo tutti che il 90 % dei pc non verrà aggiornato.. Il bios non è per tutti.
Hanno gia provato che e' possibile avere accesso alla macchina via USB https://news.ycombinator.com/item?id=15669262
L'accesso da remoto e' una possibilità che deve ancora essere verificata, ma si pensa sia solo questione di tempo. ME e' un sistema operativo nella CPU quindi a un livello di astrazione molto piu basso rispetto al sistema operativo che utilizzi. Se penetrato, e' quindi in grado di "sniffare" qualsiasi cosa a livelli superiori/ eseguire codice malevolo senza che l utente se ne accorga.
Alessio.16390
22-11-2017, 14:09
Piccola curiosità ma come avverrebbe di preciso ( nei dettagli) questo tipo di attacco?
Serve di eseguire un exe, oppure possono operare da remoto bucando peró prima fw antivirus ecc..
Ps perchè ovviamente sappiamo tutti che il 90 % dei pc non verrà aggiornato.. Il bios non è per tutti.
Si parla di Local Buffer Overflow
non Remote.
fraussantin
22-11-2017, 14:13
Hanno gia provato che e' possibile avere accesso alla macchina via USB https://news.ycombinator.com/item?id=15669262
L'accesso da remoto e' una possibilità che deve ancora essere verificata, ma si pensa sia solo questione di tempo. ME e' un sistema operativo nella CPU quindi a un livello di astrazione molto piu basso rispetto al sistema operativo che utilizzi, e che e' quindi in grado di "sniffare" qualsiasi cosa a livelli superiori/ eseguire codice malevolo senza che l utente se ne accorga.
io non uso più pennete usb datemi da sconosciuti ( ormai lo paragono al sesso occasionale) potenzialmente ci si può prendere di tutto .
cercavo di capire se un eventuale update di antivirus e di w10 potesseto , non dico tappare la falla , ma almeno marginare il rischio .
poi è ovvio che se uno ha accesso alla porta usb , potenzialmente può fare molte cose
Dumah Brazorf
22-11-2017, 14:19
Beh, è così che funziona la console, la avvii, esegue e poi chiude il prompt, lasciando a te la lettura del log. Comunque, da quello che ho visto, la console da solo 2 messaggi: Vulnerable / May be Vulnerable.
Il messaggio "Detection Error: This system may be vulnerable." riporta l'errore del tool quindi l'impossibilità di testare il sistema.
Occorre eseguire la finestra del prompt o il file exe come amministratore facendo click destro --> Esegui come amministratore altrimenti non funziona. Nei sistemi dove ti ha funzionato ugualmente probabilmente è stato disattivato l'UAC.
L'eseguibile del GUI tool invece viene lanciato direttamente con i permessi di amministratore.
Nurgiachi
22-11-2017, 14:23
Verissimo, però io ho letto più volte "prendo Intel perchè AMD ha problemi" e mai il contrario.
Il fatto che sia stata rilevata una falla di sicurezza nelle CPU Intel però non modifica la realtà dei fatti: Intel offre prodotti migliori ed AMD rende competitive le sue soluzioni abbassando i prezzi di vendita.
Poi, se ci si vuol appigliare a questo per appender una medaglia di cartone in favore di AMD liberissimo di farlo. Mi sembra solo un po triste buttarla sul tifo però. ;)
Il messaggio "Detection Error: This system may be vulnerable." riporta l'errore del tool quindi l'impossibilità di testare il sistema.
Occorre eseguire la finestra del prompt o il file exe come amministratore facendo click destro --> Esegui come amministratore altrimenti non funziona. Nei sistemi dove ti ha funzionato ugualmente probabilmente è stato disattivato l'UAC.
L'eseguibile del GUI tool invece viene lanciato direttamente con i permessi di amministratore.
La console ti può dare "Detection Error" anche se la avvii con privilegi, ma su una CPU che lui appunto non identifica.
maxnaldo
22-11-2017, 15:05
Il miglior processore di sempre !!!
:D :D :D
Risk Assessment
Based on the analysis performed by this tool: This system is not vulnerable.
For more information refer to the SA-00086 Detection Tool Guide or the Intel security advisory Intel-SA-00086 at the following link: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
INTEL-SA-00086 Detection Tool
Application Version: 1.0.0.128
Scan date: 22/11/2017 15:03:40
Host Computer Information
Name: DESKTOP-3CDP01L
Manufacturer: To Be Filled By O.E.M.
Model: To Be Filled By O.E.M.
Processor Name: Intel(R) Core(TM) i5-2500K CPU @ 3.30GHz
OS Version: Microsoft Windows 10 Pro
Intel(R) ME Information
Engine: Intel(R) Management Engine
Version: 7.1.10.1065
SVN: 0
Copyright(C) 2017, Intel Corporation, All rights reserved.
goku4liv
22-11-2017, 15:24
O my GOD !! fortuna che allora io ho ancora un amd 8350 8 core....
rimanendo in tema intel, avete letto che dal 2020 dirà addio al vecchio bios, solo uefi (uefi class 3). Dopo c è la classe 3+ che prevede il secure boot non disattivabile, ma non si parla ancora di date...
La più grande falla informatica della storia pareva troppo brutto da dire? Cristo santo sta cosa è allucinante. Prima di rivelare la falla pubblicamente, prendere le migliori contromisure assieme ai vari partner commerciali pareva troppo brutto da fare? Chi vuole fare danni ora sa come e cosa fare, ed avrà campo relativamente libero per un po di tempo.
Aziende e enti hanno i loro tecnici informatici e sanno cosa fare e come operare, ma l'utente medio, quello casual? Quanti dispositivi rimarranno vulnerabili da questa falla? Esempio stupido, mia madre, età attorno ai 60, usa il pc solo per giocare e spesso mi chiede come fare a fare anche le operazioni più "semplici" riguardanti l'hardware e il software. Io le do una mano e se leggo certe notizie posso provvedere per lei, ma quanti si trovano nella sua situazione e non hanno idea di dove mettere le mani, ne sanno procurarsi certe notizie, ne sanno dove cercarle e magari, anche leggendo, non sanno capire di cosa si sta parlando e della pericolosità di certe cose? Una notizia così a sto punto andrebbe data ai tg nazionali, visto che che "la falla non l'ha rivelata intel ma da intel è stata solo confermata", fatto il danno a sto punto bisognerebbe far si che la più grande parte possibile di persone interessate dal problema sappiano che il problema cè e che bisogna rimediare, magari portando i propri dispositivi nei negozi e nei centri assistenza dove le persone che vi lavorano si suppone sappiano dove mettere le mani per aiutare la gente. Siamo tutti molti informatizzati ed interconnessi ma la stragrande maggioranza della gente vive nella totale ignoranza riguardo l'ambiente sicurezza informatica e relative minacce, vive nella totale ignoranza dell'ambiente software in generale. E la cosa è grave. Io stesso mi definisco un ignorante in materia, ma non un totale ignorante per lo meno. Quanto meno leggo e mi informo e in caso di notizie come questa, so cosa fare per porre rimedio, se i rimedi mi vengono offerti, o so cercare su forum vari se qualcuno ha trovato dei rimedi e posso provare a metterli in pratica in modo autonomo. Ma quanti sanno fare questo, apparentemente semplice, compito?
appleroof
22-11-2017, 16:43
appena fatta la prova
https://thumbs2.imgbox.com/f8/bf/cwaGqaxS_t.png (http://imgbox.com/cwaGqaxS)
matrix83
22-11-2017, 16:47
La più grande falla informatica della storia pareva troppo brutto da dire? Cristo santo sta cosa è allucinante. Prima di rivelare la falla pubblicamente, prendere le migliori contromisure assieme ai vari partner commerciali pareva troppo brutto da fare? Chi vuole fare danni ora sa come e cosa fare, ed avrà campo relativamente libero per un po di tempo.
Chi vuole far danni gia la conosceva, non è una cosa nuova in realtà. Solo che ora l'hanno ammesso :)
matrix83
22-11-2017, 17:44
E leggetelo bene: NON l'hanno ottenuta su un pc con AMD, ma il pc montava INTEL.
Che fra l'altro molti dei suoi prodotti non sono vulnerabili, come i core dalla generazione 5 in giù, se ricordo bene.
E chi ha detto il contrario? Hai letto tu bene i commenti? :D
Test appena fatto, portatile Lenovo con i5 Skylake:
Risk Assessment
Based on the analysis performed by this tool: This system is not vulnerable. It has already been patched.
Asus ha rilasciato la patch per alcune sue schede madri diversi giorni fa'. Io ho scaricato il bios aggiornato e gli ultimi driver e il sistema risulta patchato.
Tool Started 22/11/2017 18:18:30
Name: DESKTOP-DMOGO39
Manufacturer: System manufacturer
Model: System Product Name
Processor Name: Intel(R) Core(TM) i5-7600K CPU @ 3.80GHz
OS Version: Microsoft Windows 10 Pro
Status: This system is not vulnerable. It has already been patched.
Re-Key needed: False
Tool Stopped
fraussantin
22-11-2017, 18:24
Test appena fatto, portatile Lenovo con i5 Skylake:
Risk Assessment
Based on the analysis performed by this tool: This system is not vulnerable. It has already been patched.
Hai aggiornato di recente oppure lenovo era a conoscenza da tempo di sto fatto?
Hai aggiornato di recente oppure lenovo era a conoscenza da tempo di sto fatto?
Avevo aggiornato Intel Management Engine Firmware 11.8 il 13 novembre 2017.
matrix83
22-11-2017, 18:31
Hai aggiornato di recente oppure lenovo era a conoscenza da tempo di sto fatto?
In realtà è una cosa che si sa da un pò. Hanno solo voluto "ufficializzarlo" ora.
canislupus
22-11-2017, 18:36
Direi che sia un problemino neanche da poco.
Forse sarebbe il caso che i vari produttori si velocizzino nel produrre gli aggiornamenti.
Per mia fortuna io ho solo pc decisamente vecchi :D
Free Gordon
22-11-2017, 18:51
Io mi aspetto che se arriverà una bella class action Intel andrà a vendere lavatrici anche se il vero mandante si sa chi è........... cough! enne cough! esse cough! a.
Infatti ho mai pensato che questi sistemi fossero realmente non tracciabili/indirizzabili.. :) :D
Il fatto che sia stata rilevata una falla di sicurezza nelle CPU Intel però non modifica la realtà dei fatti: Intel offre prodotti migliori ed AMD rende competitive le sue soluzioni abbassando i prezzi di vendita.
Poi, se ci si vuol appigliare a questo per appender una medaglia di cartone in favore di AMD liberissimo di farlo. Mi sembra solo un po triste buttarla sul tifo però. ;)
:rotfl:
DarkmanDestroyer
22-11-2017, 19:06
i7 2600k not vulnerable
ottimo, resterà operativo ancora per parecchio, alla faccia dei 8700k
MechManiac
22-11-2017, 19:18
Name: ROG-G752VY
Manufacturer: ASUSTeK COMPUTER INC.
Model: G752VY
Processor Name: Intel(R) Core(TM) i7-6700HQ CPU @ 2.60GHz
OS Version: Microsoft Windows 10 Home
Status: This system is vulnerable.
Ultimo BIOS rilasciato nel 2016... aspetta e spera :(
io non uso più pennete usb datemi da sconosciuti ( ormai lo paragono al sesso occasionale) potenzialmente ci si può prendere di tutto.
Non c'è bisogno di azioni drastiche, si possono inserire ed usare tante penne che a volte hanno i più disparati virus/malware, basta non aver abilitato l'autostart (mi pare che sia poi disabilitato di default sui più recenti win) e ovviamente, come consiglia perfino MS, mai stare su account admin (anche con uac attivo) durante l'uso produttivo e non amministrativo del pc, banalissimo.
Io ho fatto la prova con il mio haswell i5 4590, se avvio il tool senza privilegi di amministratore mi da che potrebbe essere vulnerabile, invece, con i privilegi, mi dice, giustamente, che non è vulnerabile, quindi state attenti a come avviate il tool.
testato il mio 6850k e 5820 entrambi non vulnerabili,bios mb vecchio.
sdjhgafkqwihaskldds
22-11-2017, 20:20
Tutti con l'ansia da bug a fare il test con sandy, haswell e broadwell XD
Ora che è ufficiale che anche intel ha un bug... il compratore può scegliere se aspettare una CPU nuova da RMA o se aspettare il firmware nuovo della MB :fagiano:
Dovessi comprare un PC ora sceglierei Threadripper
Forza, fanboy Intel, continuatevi ad accanire sul segfault di alcuni Ryzen...
:D :D
#intelnonsbagliamai
mi ricordi gli iscritti del gruppo di FB degli alfisti che postano le foto delle Volkswagen e Audi viste sul carroattrezzi , con l'hashtag #qualitàtedesca :asd:
cdimauro
22-11-2017, 21:17
Forza, fanboy Intel, continuatevi ad accanire sul segfault di alcuni Ryzen...
:D :D
#intelnonsbagliamai
Il solito fanboy AMD.
Intanto Intel ha:
- ammesso pubblicamente il problema;
- fornito un semplice tool per l'immediata verifica;
- rilasciato un fix ai partner produttori di schede madri.
Problema risolto, lato suo.
AMD col bug del segfault NON ha:
- ammesso pubblicamente il problema;
- fornito un tool per l'immediata verifica;
- rilasciato un fix ai partner produttori di schede madri.
Sta, invece, nascondendo il tutto per evitare ondate di RMA che ovviamente le costerebbero caro, e gli utenti ci manca poco che debbano fare un rito voodoo per capire se hanno o no il problema, visto che non ci sono informazioni chiare né un tool semplice come quello rilasciato da Intel per verificarlo.
Io mi aspetto che se arriverà una bella class action Intel andrà a vendere lavatrici anche se il vero mandante si sa chi è........... cough! enne cough! esse cough! a.
Class action su quale fondamento?
rimanendo in tema intel, avete letto che dal 2020 dirà addio al vecchio bios, solo uefi (uefi class 3). Dopo c è la classe 3+ che prevede il secure boot non disattivabile, ma non si parla ancora di date...
Infatti i futuri processori Intel supporteranno UEFI Class 3, e non 3+, dunque non c'è alcun problema: si potrà ancora far girare s.o. non firmati.
cdimauro
22-11-2017, 21:21
La più grande falla informatica della storia pareva troppo brutto da dire? Cristo santo sta cosa è allucinante. Prima di rivelare la falla pubblicamente, prendere le migliori contromisure assieme ai vari partner commerciali pareva troppo brutto da fare? Chi vuole fare danni ora sa come e cosa fare, ed avrà campo relativamente libero per un po di tempo.
Sì, sa che dovrebbe andare su un PC affetto da questo problema, e infilare una chiavetta USB appositamente realizzata per sfruttare la vulnerabità.
Dunque non uno scenario semplice e comune, visto che NON parliamo da attacchi da remoto.
Aziende e enti hanno i loro tecnici informatici e sanno cosa fare e come operare, ma l'utente medio, quello casual? Quanti dispositivi rimarranno vulnerabili da questa falla? Esempio stupido, mia madre, età attorno ai 60, usa il pc solo per giocare e spesso mi chiede come fare a fare anche le operazioni più "semplici" riguardanti l'hardware e il software. Io le do una mano e se leggo certe notizie posso provvedere per lei, ma quanti si trovano nella sua situazione e non hanno idea di dove mettere le mani, ne sanno procurarsi certe notizie, ne sanno dove cercarle e magari, anche leggendo, non sanno capire di cosa si sta parlando e della pericolosità di certe cose? Una notizia così a sto punto andrebbe data ai tg nazionali, visto che che "la falla non l'ha rivelata intel ma da intel è stata solo confermata", fatto il danno a sto punto bisognerebbe far si che la più grande parte possibile di persone interessate dal problema sappiano che il problema cè e che bisogna rimediare, magari portando i propri dispositivi nei negozi e nei centri assistenza dove le persone che vi lavorano si suppone sappiano dove mettere le mani per aiutare la gente. Siamo tutti molti informatizzati ed interconnessi ma la stragrande maggioranza della gente vive nella totale ignoranza riguardo l'ambiente sicurezza informatica e relative minacce, vive nella totale ignoranza dell'ambiente software in generale. E la cosa è grave. Io stesso mi definisco un ignorante in materia, ma non un totale ignorante per lo meno. Quanto meno leggo e mi informo e in caso di notizie come questa, so cosa fare per porre rimedio, se i rimedi mi vengono offerti, o so cercare su forum vari se qualcuno ha trovato dei rimedi e posso provare a metterli in pratica in modo autonomo. Ma quanti sanno fare questo, apparentemente semplice, compito?
Mettiamo che la tua auto abbia il navigatore e che la casa madre rilasci un aggiornamento per il software e/o le mappe. Dovrebbero contattare uno a uno i possessori del navigatore, andare a casa loro, e installargli il nuovo software e/o la mappa?
Suvvia Cesare non fare lo gnorri, chissà da quanto tempo sanno della presenza del bug considerando che non si tratta solo di processori usciti l'altro ieri.
cdimauro
22-11-2017, 21:38
Scusa, ma ho forse detto qualcosa in merito? Non mi pare, commenti alla mano. :read: :O
Acidello come sempre :ciapet:
cdimauro
22-11-2017, 21:44
Beh, è seccante che mi si debbano mettere in bocca che non mi sono mai sognato di affermare, ed è una cosa che dovresti sapere bene ormai.
Io rispondo soltanto di quello che dico. Ovviamente. :fagiano:
Esagerato... e comunque per restare in tema complottistico https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it
Ci si rivede tra pochi giorni al bhe17 https://www.blackhat.com/eu-17/briefings.html#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine
cdimauro
22-11-2017, 21:58
Sono problematiche comuni a tutti i processori che sono dotati di meccanismi/tecnologie simili (sì: non sono soltanto appannaggio di Intel).
Riguardo al Black Hat, non è chiaro se l'attacco in questione sia locale o da remoto. Vedremo.
i3-7100 ovviamente vulnerabile.
Asus per ora nulla (H270)
Ah per quanto riguarda i Mac, voi non avete idea di quanti NON lo abbiano aggiornato o non lo aggiornano. Va beh sono anche processori <6th gen quindi il problema non esiste.
Piedone1113
23-11-2017, 00:20
Intanto Intel ha:
- ammesso pubblicamente il problema;
- fornito un semplice tool per l'immediata verifica;
- rilasciato un fix ai partner produttori di schede madri.
Problema risolto, lato suo.
Intel non ha ammesso un bel niente:
è un bug o una backdoor?
nel primo caso è grave, nel secondo molto di più. (perchè a pensar male spesso ci si prende).
Ma la cosa molto più grave è per chi ha batterie di server e dover aggiornare tutte le macchine (e qualcuno probabilmente cambierà produttore di sistemi).
Il solito fanboy AMD.
AMD col bug del segfault NON ha:
- ammesso pubblicamente il problema;
- fornito un tool per l'immediata verifica;
- rilasciato un fix ai partner produttori di schede madri.
Sta, invece, nascondendo il tutto per evitare ondate di RMA che ovviamente le costerebbero caro, e gli utenti ci manca poco che debbano fare un rito voodoo per capire se hanno o no il problema, visto che non ci sono informazioni chiare né un tool semplice come quello rilasciato da Intel per verificarlo.
Sicuro che sia un bug?
A come ho capito non tutte le cpu dello stesso wafer sono affette dal problema, quindi ci andrei con i piedi di piombo ad etichettarlo come un bug (se vogliamo essere tecnici), per il resto il problema che affligge alcuni ryzen si presenta a random e non sempre nello stesso punto del codice.
cdimauro
23-11-2017, 06:43
Intel non ha ammesso un bel niente:
C'è un comunicato stampa sulla vulnerabilità (https://security-center.intel.com/advisory.aspx?intelid=intel-sa-00086&languageid=en-fr): questo significa ammettere pubblicamente un problema. ;)
C'è per caso qualcosa del genere anche da parte di AMD? :O
è un bug o una backdoor?
nel primo caso è grave, nel secondo molto di più. (perchè a pensar male spesso ci si prende).
Ovviamente è un bug: le backdoor, per definizione, si tengono ben nascoste. :D
Più precisamente, si tratta di una vulnerabilità, come specificato nel comunicato stampa. E affligge soltanto alcune versioni del firmware del ME.
Le backdoor in genere si tramandano di versione in versione. :fagiano:
Ma la cosa molto più grave è per chi ha batterie di server e dover aggiornare tutte le macchine (e qualcuno probabilmente cambierà produttore di sistemi).
Come già detto, si tratta di una falla sfruttabile soltanto localmente, tramite una chiavetta USB appositamente realizzata. Niente attacchi da remoto, e quindi se alla tua server farm non fai accedere nessuno a parte il tuo personale (come dovrebbe essere effettivamente) sei a posto.
Sicuro che sia un bug?
A come ho capito non tutte le cpu dello stesso wafer sono affette dal problema, quindi ci andrei con i piedi di piombo ad etichettarlo come un bug (se vogliamo essere tecnici),
Puoi chiamarlo issue o erratum, come si usa genericamente per identificare una problematica. Da quel che è emerso finora si tratterebbe di un errore di progettazione. Non risolvibile senza il cambio del processore.
E siccome non c'è nemmeno un riproduttore preciso, l'unica soluzione sarebbe un richiamo di massa dei processori venduti, che però AMD vuole ovviamente evitare IMO, perché le costerebbe molto più di quanto all'epoca sborsò Intel per il famigerato FDIV bug del primo Pentium, visto che AMD ha già venduto diversi milioni di pezzi.
Per cui ha tutto l'interesse a mantenere un basso profilo senza fare proclami pubblici. :fagiano:
per il resto il problema che affligge alcuni ryzen si presenta a random e non sempre nello stesso punto del codice.
Perché al momento le cause sono sconosciute e non esiste un riproduttore dell'errore in questione, come ad esempio il tool fornito da Intel che permette di verificare immediatamente il problema.
Questi sono i bug più difficili da scovare, perché devi mettere sotto stress particolari parti del processore, finché non si arriva alla combinazione giusta di fattori che fa scattare il problema.
Un po' come il bug del TLB dei primi Phenom, per capirci, che saltava fuori in particolari (rare) condizioni, e di cui mi pare che non esista un "riproduttore".
L'unica differenza è che per il bug della TLB c'era un workaround, mentre qui sembra non esserci. ;)
fantonimanuel
23-11-2017, 08:45
Per chi ha schede madri asrock afflitte dal problema, pare ci sia un aggiornamento del me...
Qua (http://forum.asrock.com/forum_posts.asp?TID=6676&title=wichtig-intel-mei-firmware-v118503425) per i dettagli
Qualcuno ha già fatto questo upgrade?
pabloski
23-11-2017, 11:09
Wow è partita "operazione trasparenza" :D
Hanno trovato qualche bug, distribuito un tool per verificare se si è vulnerabili, spingeranno qualche OEM ad aggionare. E l'utente si sentirà al sicuro...
Ma rendere sto azzo di ME disabilitabile, no eh!?! Troppo difficile? Ma per la NSA lo si fa senza fiatare. Dai dai, basta un bit, un flagghettino e il problema è risolto per sempre.
MiKeLezZ
23-11-2017, 11:21
Questo bug è proprio un problemone: ieri accendo il Lenovo Companion e in 10 minuti mi ha aggiornato automaticamente il firmware del mio Lenovo... non perdo neanche tempo a scaricare ed avviare tool di verifica.
evil weasel
23-11-2017, 11:50
A prescindere dagli aggiornamenti rilasciati con tempestività Intel ME è una porcata che nemmeno dovrebbe esserci sulla stragrande maggioranza dei PC.
pabloski
23-11-2017, 12:02
A prescindere dagli aggiornamenti rilasciati con tempestività Intel ME è una porcata che nemmeno dovrebbe esserci sulla stragrande maggioranza dei PC.
Che vogliano mettercela ci può pure stare, perchè magari i loro clienti enterprise ( così dicono loro ) la vogliono. Ma almeno renderla disabilitabile. E' normale che uno debba avere una java virtual machine che gira su una CPU parallela al processore principale? Una CPU plenipotenziaria oltretutto. Puzza di problema di sicurezza da km di distanza e non penso che alla Intel non abbia ingegneri in grado di capire che bomba è un meccanismo del genere.
Al che ( alla luce del Datagate in particolare ) si accende la lampadina complottista...Se poi pure AMD segue la stessa strada, le teoria del complotto diventa sempre più reale.
Cioè qui non stiamo parlando di un buffer overflow che può sempre capitare a chi programma in C. Qui stiamo parlando di un qualcosa che già teoricamente è una calamita per guai e disastri di proporzioni immani. O alla Intel pensano di poter realizzare software bug free?
MiKeLezZ
23-11-2017, 13:05
Che vogliano mettercela ci può pure stare, perchè magari i loro clienti enterprise ( così dicono loro ) la vogliono. Ma almeno renderla disabilitabile. E' normale che uno debba avere una java virtual machine che gira su una CPU parallela al processore principale? Una CPU plenipotenziaria oltretutto. Puzza di problema di sicurezza da km di distanza e non penso che alla Intel non abbia ingegneri in grado di capire che bomba è un meccanismo del genere.
Al che ( alla luce del Datagate in particolare ) si accende la lampadina complottista...Se poi pure AMD segue la stessa strada, le teoria del complotto diventa sempre più reale.
Cioè qui non stiamo parlando di un buffer overflow che può sempre capitare a chi programma in C. Qui stiamo parlando di un qualcosa che già teoricamente è una calamita per guai e disastri di proporzioni immani. O alla Intel pensano di poter realizzare software bug free?A quanto pare tutte le attuali architetture (ARM, AMD, INTEL) hanno un miniPC integrato (non accessibile) che sovraintende quello principale (user space), conferma l'integrità dei dati ivi contenuti (trusted zone) e può essere utilizzato come strumento per la gestione remota del sistema (tecnologie vPro per Intel). L'attuale bug riguarda i processi eseguiti in user space che accedono a tali servizi, ma non sono note vulnerabilità ed exploit. Che comunque si limiterebbero all'utilizzo degli strumenti vPro (in quanto il miniPC integrato è inaccessibile e non modificabile dall'user space). L'Intel ME si può tranquillamente non installare se non si è interessati a tali strumenti di gestione remota.
Embé? :boh:
Mr Burns
23-11-2017, 13:16
IO ho aggiornato il bios della mobo, ma la vulnerabilità RIMANE. Ho scaricato il tool asus per agiornare il firmware del ME ma crasha di brutto e manda in blocco il bios. Non si resetta, quando si spegne le ventole rimangono tutte su on, avvio lentisismo. Ho dovuto ripristinare. Qualcuno con mobo asus ha risolto? Grazie ciao.
:)
PS ho letto poche discussioni fa: "Come già detto, si tratta di una falla sfruttabile soltanto localmente, tramite una chiavetta USB appositamente realizzata. Niente attacchi da remoto, e quindi se alla tua server farm non fai accedere nessuno a parte il tuo personale (come dovrebbe essere effettivamente) sei a posto."
Mi chiedo dunque è cosi necessario per noi comuni utenti aggiornare? Grazie:rolleyes: :)
Il programma Intel's DiscoveryTool riporta:
"your system is vulnerable"
Ma il fix Asus MEUpdateTool dice:
"Error 8193: Fail to load MEI device driver"
Quindi... cosa faccio ora? O_o'
Non che mi interessi attivare il ME, ma vorrei comunque patcharlo.
v10_star
23-11-2017, 17:06
Based on the analysis performed by this tool: This system is aperto come uno startac.
Manufacturer: Supermicro
Model: X11SSQ
Processor Name: Intel(R) Core(TM) i7-6700 CPU @ 3.40GHz
OS Version: Microsoft Windows -------------------------
Intel(R) ME Information
Engine: Intel(R) Management Engine
Version: 11.0.0.1168
SVN: 1
Speriamo in San Supermicro.
Intanto la nic dedicata a kvm/ime l'ho messa su una vlan isolata, anche se credo che non serva a un emerito 8=D :mc: dato che sarebbe forse + utile disattivare i device ME da gest. periferiche per limitare il più possibile interazioni os-> firmware Me.
Putroppo tutti i device oob/lom/ipmi powered hanno sofferto di vulnerabilità di vario genere nel tempo e i vendor raccomandano sempre di non esporre queste interfacce direttamente in internet ma su prodotti di fascia medio/alta quasi sempre sono su una nic /rs232 separata dall'os proprio per questo scopo. Intel invece li ha implementati in un modo non slegabile e da qua i problemi di cui sopra. LA cosa che sorprende in negativo è che i buchi non sono solo nei chipset della serie Q (con supporto esteso vpro / Ime) ma anche in prodotti di fascia più bassa di solito con la dicitura "intel small business advantage".
evil weasel
23-11-2017, 17:23
Intel ME è il corrispettivo del modem presente in tutti i telefoni in quanto sono entrambi un cancro non eliminabile.
Hanno accesso diretto alla memoria ed a qualsiasi periferica, il loro funzionamento non dipende dai driver specifici che possono essere installati o meno nel sistema operativo che gira sul dispositivo.
Stephen88
23-11-2017, 18:03
vedi ad avere ancora un core di seconda generazione come si è rivelato utile.
Alucard88
23-11-2017, 18:04
quei furboni di MSI, si vantano di essere i primi ad aver rilasciato una patch, peccato sia solo per le MB ultimo modello top di gamma...
Alucard88
23-11-2017, 18:04
quei furboni di MSI, si vantano di essere i primi ad aver rilasciato una patch, peccato sia solo per le MB ultimo modello top di gamma...
Quindi questa vulnerabilità non è usabile da remoto, giusto?
Quindi questa vulnerabilità non è usabile da remoto, giusto?
Non è stato ancora comprovato.
Il programma Intel's DiscoveryTool riporta:
"your system is vulnerable"
Ma il fix Asus MEUpdateTool dice:
"Error 8193: Fail to load MEI device driver"
Ah, qui hanno trovato una soluzione al mio problema:
https://rog.asus.com/forum/showthread.php?97319-A-new-update-for-the-ME-Drivers-and-a-bios-ME-DRIVER/page5
cdimauro
23-11-2017, 19:06
Wow è partita "operazione trasparenza" :D
Hanno trovato qualche bug, distribuito un tool per verificare se si è vulnerabili, spingeranno qualche OEM ad aggionare. E l'utente si sentirà al sicuro...
Fino a prova contraria qualunque sistema è "sicuro".
Ma rendere sto azzo di ME disabilitabile, no eh!?! Troppo difficile? Ma per la NSA lo si fa senza fiatare. Dai dai, basta un bit, un flagghettino e il problema è risolto per sempre.
Sono d'accordo che si dovrebbe dare la possibilità di disabilitare alcuni moduli.
Ma il ME è un componente che ormai serve a chip complessi come quelli di cui stiamo parlando. E' lui che si avvia al reset, e che provvede poi a inizializzare il chip, i suoi vari componenti, e a farli partire. Questa è una cosa che, ovviamente, non è disabilitabile.
A prescindere dagli aggiornamenti rilasciati con tempestività Intel ME è una porcata che nemmeno dovrebbe esserci sulla stragrande maggioranza dei PC.
E' una porcata avere un sistema che inizializza un chip complesso? :rolleyes:
Che vogliano mettercela ci può pure stare, perchè magari i loro clienti enterprise ( così dicono loro ) la vogliono. Ma almeno renderla disabilitabile. E' normale che uno debba avere una java virtual machine che gira su una CPU parallela al processore principale?
Non c'è nessuna VM. Il codice che gira nel ME è binario: puro x86.
Una CPU plenipotenziaria oltretutto. Puzza di problema di sicurezza da km di distanza e non penso che alla Intel non abbia ingegneri in grado di capire che bomba è un meccanismo del genere.
Abbiamo già parlato dell'apertura di un sistema vs la sua chiusura. Manca ancora la dimostrazione che un sistema aperto sia sempre intrinsecamente preferibile a uno chiuso.
Viceversa, i terroristi sarebbero ben felici di poter avere tutti gli schemi e i sorgenti usati da centrali nucleari.
Al che ( alla luce del Datagate in particolare ) si accende la lampadina complottista...Se poi pure AMD segue la stessa strada, le teoria del complotto diventa sempre più reale.
Tutti i produttori microprocessori "main stream" adottano componenti del genere. Persino le GPU ne sono provviste.
E non per complotto, ma per necessità.
Cioè qui non stiamo parlando di un buffer overflow che può sempre capitare a chi programma in C. Qui stiamo parlando di un qualcosa che già teoricamente è una calamita per guai e disastri di proporzioni immani. O alla Intel pensano di poter realizzare software bug free?
E quindi, quale sarebbe il problema? I bug possono esserci su qualunque sistema, siano essi aperti o chiusi. Ma vale quanto detto sopra.
A quanto pare tutte le attuali architetture (ARM, AMD, INTEL) hanno un miniPC integrato (non accessibile) che sovraintende quello principale (user space), conferma l'integrità dei dati ivi contenuti (trusted zone) e può essere utilizzato come strumento per la gestione remota del sistema (tecnologie vPro per Intel). L'attuale bug riguarda i processi eseguiti in user space che accedono a tali servizi, ma non sono note vulnerabilità ed exploit. Che comunque si limiterebbero all'utilizzo degli strumenti vPro (in quanto il miniPC integrato è inaccessibile e non modificabile dall'user space).
*
L'Intel ME si può tranquillamente non installare se non si è interessati a tali strumenti di gestione remota.
Embé? :boh:
No, serve anche a inizializzare il sistema.
PS ho letto poche discussioni fa: "Come già detto, si tratta di una falla sfruttabile soltanto localmente, tramite una chiavetta USB appositamente realizzata. Niente attacchi da remoto, e quindi se alla tua server farm non fai accedere nessuno a parte il tuo personale (come dovrebbe essere effettivamente) sei a posto."
Mi chiedo dunque è cosi necessario per noi comuni utenti aggiornare? Grazie:rolleyes: :)
No, al momento non hai nulla da temere, a meno che non fai accedere e utilizzare il tuo PC a estranei, senza alcun controllo.
Quindi questa vulnerabilità non è usabile da remoto, giusto?
Al momento è un problema locale. Non è stato scritto nulla su eventuali attacchi da remoto.
evil weasel
23-11-2017, 20:35
E' una porcata avere un sistema che inizializza un chip complesso? :rolleyes:
È una porcata che questo sistema sia closed source e che abbia una valanga di funzionalità che esulano totalmente dalla mera inizializazione della CPU.
cdimauro
23-11-2017, 20:36
Il fatto che sia closed source NON è una porcata, a meno che non dimostri che closed = porcata, ovviamente.
Che abbia moduli per fare altro è un discorso diverso: bisogna vedere cosa fanno i singoli moduli. :read:
evil weasel
23-11-2017, 20:44
Il fatto che sia closed source NON è una porcata, a meno che non dimostri che closed = porcata, ovviamente.
Che abbia moduli per fare altro è un discorso diverso: bisogna vedere cosa fanno i singoli moduli. :read:
Cosa fanno i moduli non lo si saprà mai con certezza perchè è closed source.
Quindi, sì, il fatto che sia closed source lo rende automaticamente una porcata.
Ah, stessa cosa vale per AMD PSP, non ce l'ho solo con Intel.
cdimauro
23-11-2017, 20:51
Non hai dimostrato nulla. Non è che se una cosa è closed automaticamente è una porcata. Logica (molto spicciola) alla mano. :read:
P.S. Lo so che ne fai una questione di principio, e non di bandiera.
MiKeLezZ
23-11-2017, 20:57
No, serve anche a inizializzare il sistema.Intendo che puoi tranquillamente, a OS avviato, non installare i driver Intel ME per la gestione di relativa periferica (in gestione risorse è vista come tale) e, se proprio se ne ha voglia, disabilitarla (sempre da gestione risorse).
Il PC funziona perfettamente uguale.
cdimauro
23-11-2017, 20:59
Certamente. Ma non sappiamo cos'altro sia in grado di fare, pur se disabilitato.
D'altra parte le CPU moderne sono ormai sistemi abbastanza complessi e con parecchie componenti da coordinare, e un processorino dedicato allo scopo è molto comodo.
MiKeLezZ
23-11-2017, 21:05
Cosa fanno i moduli non lo si saprà mai con certezza perchè è closed source.
Quindi, sì, il fatto che sia closed source lo rende automaticamente una porcata.
Ma anche l'impianto elettrico della tua casa è, se vogliamo, closed source.
Tu hai i tuoi bei interruttori, le tue presine, il salvavita e la certificazione che "tutto è ok".
Sarà poi l'esecutore che avrà deciso se adoperare più linee di trasmissione, se suddividere le utenze, se utilizzare componentistica a bassa tensione e se addirittura installare dispotivi IoT gestibili da remoto.
Lo stesso Intel, ti da la CPU e fa tutto quanto richiesto. Come, saranno un po' affari suoi...
Fattene una ragione...
evil weasel
23-11-2017, 22:03
Non hai dimostrato nulla. Non è che se una cosa è closed automaticamente è una porcata. Logica (molto spicciola) alla mano. :read:
P.S. Lo so che ne fai una questione di principio, e non di bandiera.
L'hai scritto tu che non sappiamo cosa è in grado di fare.
È un componente di basso livello che se compromesso permette l'accesso indisturbato all'intera macchina, non sapere esattamente cosa fa e come la fa è un enorme problema di sicurezza.
Questo basta ed avanza per definirlo una porcata secondo me.
Ma anche l'impianto elettrico della tua casa è, se vogliamo, closed source.
Tu hai i tuoi bei interruttori, le tue presine, il salvavita e la certificazione che "tutto è ok".
Sarà poi l'esecutore che avrà deciso se adoperare più linee di trasmissione, se suddividere le utenze, se utilizzare componentistica a bassa tensione e se addirittura installare dispotivi IoT gestibili da remoto.
Lo stesso Intel, ti da la CPU e fa tutto quanto richiesto. Come, saranno un po' affari suoi...
Fattene una ragione...
L'impianto di casa è composto da fili in rame e interruttori.
Non c'è elettronica all'infuori di quella presente nel contatore, che in ogni caso non può essere usato per compiere nessun attacco, oltre che farmi saltare la corrente. :D
C'è una bella differenza tra questo ed Intel ME.
cdimauro
23-11-2017, 22:08
L'hai scritto tu che non sappiamo cosa è in grado di fare.
Appunto: nel bene e nel male. Dunque non è possibile stabilire alcunché.
È un componente di basso livello che se compromesso permette l'accesso indisturbato all'intera macchina,
Certamente, ma bisogna che sia compromesso.
Inoltre l'accesso all'intera macchina lo si può ottenere anche senza IME.
non sapere esattamente cosa fa e come la fa è un enorme problema di sicurezza.
O, viceversa, è un enorme aiuto per la sicurezza, perché hai un controllore del sistema che non è attaccabile da software maligno.
Questo basta ed avanza per definirlo una porcata secondo me.
E secondo me no, come già detto sopra.
rockroll
24-11-2017, 06:40
Sì, sa che dovrebbe andare su un PC affetto da questo problema, e infilare una chiavetta USB appositamente realizzata per sfruttare la vulnerabità.
Dunque non uno scenario semplice e comune, visto che NON parliamo da attacchi da remoto.
Se il bug non è sfruttabile da remoto certo l'attacco diventa improbabile, ma io NON ne sarei così sicuro. C'è chi riferisce il contrario:
http://punto-informatico.it/4414830/PI/News/intel-patch-chip-segreto.aspx
E se devo prestarvi fede, la cosa diventa di gravità estrema.
Intel ha si ammesso il bug una volta divulgato, ed ha dovuto correre ai ripari, ma che io sappia non ha parlato di inviolabilità da remoto. Il sitema segreto incriminato del resto contiene la parte destinata ad accesso da remoto fuori dal controllo dell'utente locale.
A pensar male...
cdimauro
24-11-2017, 07:01
Se il bug non è sfruttabile da remoto certo l'attacco diventa improbabile, ma io NON ne sarei così sicuro. C'è chi riferisce il contrario:
http://punto-informatico.it/4414830/PI/News/intel-patch-chip-segreto.aspx
E se devo prestarvi fede, la cosa diventa di gravità estrema.
Chi riferisce deve DIMOSTRARE che sia così, e finora quelle espresse sono solo vuote parole.
Quando ci saranno i FATTI CONCRETI (che in quel pezzo mancano) ne riparleremo.
Intel ha si ammesso il bug una volta divulgato, ed ha dovuto correre ai ripari, ma che io sappia non ha parlato di inviolabilità da remoto.
E se non ne parla deve necessariamente essere vero?
Il sitema segreto incriminato del resto contiene la parte destinata ad accesso da remoto fuori dal controllo dell'utente locale.
E quindi?
A pensar male...
Tu pensi sempre male a prescindere, quando ci sono di mezzo Intel e Microsoft, per cui non fai testo col tuo odio mascherato da complottismo spicciolo.
rockroll
24-11-2017, 07:33
Chi riferisce deve DIMOSTRARE che sia così, e finora quelle espresse sono solo vuote parole.
Quando ci saranno i FATTI CONCRETI (che in quel pezzo mancano) ne riparleremo.
E se non ne parla deve necessariamente essere vero?
E quindi?
Tu pensi sempre male a prescindere, quando ci sono di mezzo Intel e Microsoft, per cui non fai testo col tuo odio mascherato da complottismo spicciolo.
La perte in grassetto te la potevi evitare.
Non sono l'unico a pensar male, ma non ho dimostrato nessun odio mascherato da complottismo spicciolo. Del resto il suddetto complottismo sarebbe estensibile anche nei confronti di AMD, ARM e quant'altri.
Piuttosto tu non potresti evitare di attaccare la persona? Io non ti ho attaccato, ho solo fatto considerazioni abbastanza ovvie (e sono propenso a pensar male, lo ammetto, in particolare a carico di chi in passato è stato pizzicato).
fantonimanuel
24-11-2017, 08:33
Confermo che l'aggiornamento ME, al link che ho postato 2 giorni fa per le mb asrock, risolve (o si presume) la falla.
Confermo che l'aggiornamento ME, al link che ho postato 2 giorni fa per le mb asrock, risolve (o si presume) la falla.
non so se puoi aiutarmi
io ho la asus hero maximum VIII, ieri sono andato sulla sezione driver della mobo e c'era questo file nella sezione BIOS
Versione -
2017/11/223.71 MBytes
MEUpdateTool
però prima di lanciarlo ho installato anche questo, trovato sempre nella stessa pagina, credo sia il chipset anche se ora lo chiamano in maniera diversa
Chipset
Versione 11.7.0.1040
2017/11/0186.56 MBytes
Management Engine Interface
Improve system stability
ho fatto l'installazione standard, lasciando quello che proponeva, ed è andata a buon fine
però quando vado ad eseguire l'MEUpdatetool di cui sopra ho un errore e l'installazione non parte
purtroppo sono in ufficio e non ricordo bene il messaggio (qualcosa di I/O), volevo chiederti però se andava bene la procedura
il bios vero è proprio è aggiornato, ma è di marzo 2017
grazie
fantonimanuel
24-11-2017, 10:20
non so se puoi aiutarmi
io ho la asus hero maximum VIII, ieri sono andato sulla sezione driver della mobo e c'era questo file nella sezione BIOS
Versione -
2017/11/223.71 MBytes
MEUpdateTool
però prima di lanciarlo ho installato anche questo, trovato sempre nella stessa pagina, credo sia il chipset anche se ora lo chiamano in maniera diversa
Chipset
Versione 11.7.0.1040
2017/11/0186.56 MBytes
Management Engine Interface
Improve system stability
ho fatto l'installazione standard, lasciando quello che proponeva, ed è andata a buon fine
però quando vado ad eseguire l'MEUpdatetool di cui sopra ho un errore e l'installazione non parte
purtroppo sono in ufficio e non ricordo bene il messaggio (qualcosa di I/O), volevo chiederti però se andava bene la procedura
il bios vero è proprio è aggiornato, ma è di marzo 2017
grazie
il tool postato da ASrock penso/credo aggiorni il me engine a prescindere dalla mb...se segui il link vedi la procedura...MA...
... ti consiglierei di andare sul forum asus e vedere che dicono li...
Va aggionato il firmware del ME principalemente....poi, per sicurezza, aggiorni anche il software di gestione dello stesso...Importante è aggiornare ME da quello che ho capito
A me asus ha detto relativamente al mio n752vx:
"in relazione al problema evidenziato, siamo a conoscenza del problema, verrà rilasciata appena disponibile tramite l Intel,
una nuova versione dei firmwares,
Intel® Management Engine (Intel® ME)
Intel® Trusted Execution Engine (Intel® TXE)
Intel® Server Platform Services (SPS)
La invitiamo ad attendere e verificare periodicamente tramite Asus Update o direttamente nella pagina di supporto del prodotto
"
il tool postato da ASrock penso/credo aggiorni il me engine a prescindere dalla mb...se segui il link vedi la procedura...MA...
... ti consiglierei di andare sul forum asus e vedere che dicono li...
Va aggionato il firmware del ME principalemente....poi, per sicurezza, aggiorni anche il software di gestione dello stesso...Importante è aggiornare ME da quello che ho capito
sto facendo un po' di confusione, ero rimasto che c'era da un parte il bios, con il firmware, e dall'altra il chipset, gestito solo tramite software
ME è il chipset o un altra cosa? si può aggiornare anche a livello di firmware?
intanto controllo sul forum di asus, ti ringrazio di nuovo
kaio1000
24-11-2017, 13:41
Fortuna vuole che sono invulnerabile (mi sento un pò superman :D )
Manufacturer: To Be Filled By O.E.M.
Model: To Be Filled By O.E.M.
Processor Name: Intel(R) Core(TM) i5-4690K CPU @ 3.50GHz
OS Version: Microsoft Windows 7 Professional
Engine: Intel(R) Management Engine
Version: 9.1.2.1010
SVN: 1
Status: This system is not vulnerable.
Tool Stopped
Venturer
24-11-2017, 16:27
Io come PC di casa sto ancora usando un leggendario Core Duo Quad QX6800 Extreme su motherboard Intel D975XBX2. Mi confermate che é immune a questa vulnerabilitá?
Free Gordon
24-11-2017, 16:56
Io come PC di casa sto ancora usando un leggendario Core Duo Quad QX6800 Extreme su motherboard Intel D975XBX2. Mi confermate che é immune a questa vulnerabilitá?
E' immune
Venturer
24-11-2017, 19:29
Grazie mille!
Se fosse stato vulnerabile sarebbe stato una buona scusa per cambiarlo ma a dire il vero per utilizzo "casalingo" che ne faccio (no giochi) dopo averci montato un SSD moderno potrá andare avanti almeno per altri 10 anni senza esagerare.
Per lavoro ho un Macbook Pro 15" i7......e quello so per certo che é vulnerabile ma mappa Apple ci metterá una pezza a breve suppongo. :)
Mr Burns
24-11-2017, 20:32
non so se puoi aiutarmi
io ho la asus hero maximum VIII, ieri sono andato sulla sezione driver della mobo e c'era questo file nella sezione BIOS
Versione -
2017/11/223.71 MBytes
MEUpdateTool
però prima di lanciarlo ho installato anche questo, trovato sempre nella stessa pagina, credo sia il chipset anche se ora lo chiamano in maniera diversa
Chipset
Versione 11.7.0.1040
2017/11/0186.56 MBytes
Management Engine Interface
Improve system stability
ho fatto l'installazione standard, lasciando quello che proponeva, ed è andata a buon fine
però quando vado ad eseguire l'MEUpdatetool di cui sopra ho un errore e l'installazione non parte
purtroppo sono in ufficio e non ricordo bene il messaggio (qualcosa di I/O), volevo chiederti però se andava bene la procedura
il bios vero è proprio è aggiornato, ma è di marzo 2017
grazie
Stesso problema con H170 PRO...il tool non riesce ad aggiornare il fw. Certo due parole sotto il download le poteva pure spendere ASUS...:mbe:
gd350turbo
24-11-2017, 21:14
i 3770k e 4970k ?
Ciao , se può essere utile, io ho risolto felicemente il problema come spiegato bene qui:
https://www.win-raid.com/t596f39-Intel-Management-Engine-Drivers-Firmware-amp-System-Tools.html
https://forums.tweaktown.com/gigabyte/54860-intel-management-engine-firmware.html
Asrock (la mia scheda m.) non ha ancora preparato aggiornamenti bios per il problema , ma penso che a breve lo farà , come altre case stanno già facendo. Comunque per chi non avrà aggiornamenti bios per il problema e volesse nel frattempo risolvere, così come spiegato nel link sopra, si riesce ad ottenere un buon risultato.
Sottolineo, visto che si interviene su fw ,che la procedura non è esente da rischi, come specificato anche nella guida.
Sul mio sistema asrock z170 pro4s e i3 6100 funziona tutto bene e intel detection tool passa da vulnerabile con fw stock 11.6 a
Based on the analysis performed by this tool: This system is not vulnerable. It has already been patched. fw 11.8.50.3425 .
ho eseguito il tutto tranquillamente da windos 10 64bit, in 5 min senza difficoltà :
1-download del pacchetto software Intel (CS)ME System Tools dove trovi tutti i software che servono, in particolare il Meinfo per vedere il modello di fw me installato sul sistema e il fwupdate per aggiornare il fw.
2- apri cmd come amministratore
3- cd alla directory dove sono i Tools ,esegui Meinfo64 controlli la versione e soprattutto il pch della tua scheda madre. Nel caso La mia è versione H.
4- download del fw me. Per il mio sistema ho scaricato versione consumer For 100/200/300-series SKL/KBL/CFL-S and SKL/KBL/CFL-H systems which come with CSME firmware v11.8 .
file bin: 11.8.50.3425_CON_H_D0_PRD_RGN.bin
5 cmd come amministratore ed esegui il fwupdate per aggiornare il fw .Per il mio sistema il comando è :
FWUpdLcl64 -f 11.8.50.3425_CON_H_D0_PRD_RGN.bin
parte la procedura di aggiornamento ,circa 30 s , finisce con il risultato positivo.(..si spera :D )
6 Spegni il pc
7 Riavvio e verifica con intel tool ( risultato patched )
8 Già che c'ero ho aggiornato il software/drivers me all'ultima versione
ME Drivers & Software v11.7.0.1052 consumer
happy ...
ciao :)
cdimauro
25-11-2017, 06:17
La perte in grassetto te la potevi evitare.
Ma anche no, perché ti conosco bene ormai. Infatti nella parte finale di quest'altro commento lo confermi.
Non sono l'unico a pensar male,
Non è la quantità che fa la verità.
E ti faccio notare che dovrebbero contare soltanto i FATTI.
ma non ho dimostrato nessun odio mascherato da complottismo spicciolo. Del resto il suddetto complottismo sarebbe estensibile anche nei confronti di AMD, ARM e quant'altri.
Sarebbe una delle rare volte che non ce l'avessi solo con Intel, ma... vedi sotto.
Piuttosto tu non potresti evitare di attaccare la persona? Io non ti ho attaccato, ho solo fatto considerazioni abbastanza ovvie (e sono propenso a pensar male, lo ammetto, in particolare a carico di chi in passato è stato pizzicato).
E qui confermi i tuoi soliti preconcetti.
Io ho scaricato la patch asus e l'ho messa da win 10, sembra tutto ok..
Qualche mese parlando con uno dell'IT della mia azienda che si occupa di commissionare il parco macchine, chiedevo perché come laptop aziendali non utilizzassimo nessuna macchina con su Intel (come laptop aziendali abbiamo una serie "customizzata" di laptop hp con apu amd), e lui mi rispose che era legato a problemi di sicurezza ma non si dilungò di più sviando....
Leggendo questo articolo mi è tornato alla mente quell'episodio.
Che internamente Intel non garantisse determintati "paramentri" richiesti dall'IT?
Vallo a sapere.
pabloski
25-11-2017, 15:51
Che internamente Intel non garantisse determintati "paramentri" richiesti dall'IT?
Vallo a sapere.
Sicuramente il ME non dà molte garanzie a chi lavora in contesti critici, altrimenti non si spiegherebbe perchè si è scomodata niente po po di meno che la NSA per richiedere un kill switch su tutte le macchine certificate HAP.
cdimauro
25-11-2017, 16:26
E allora come mai colossi come Google, Amazon, Facebook, Microsoft, HP, Dell, ecc. comprano CPU Intel? :O
Sicuramente il ME non dà molte garanzie a chi lavora in contesti critici, altrimenti non si spiegherebbe perchè si è scomodata niente po po di meno che la NSA per richiedere un kill switch su tutte le macchine certificate HAP.
è possibile, visto che alcuni dei prodotti trattati sono impiegati anche in ambito militare e vengono ceduti a diversi enti governativi.
Venturer
26-11-2017, 10:09
Ma per quanto riguarda i MAC?
Mi sarei aspettato che mamma Apple intervenisse in tempi brevissimi.
O che forse (io ho appena installato MacOS 10.13.2 beta 4) con l'ultima beta di MacOS ha giá fixato il problema?
pabloski
26-11-2017, 13:07
E allora come mai colossi come Google, Amazon, Facebook, Microsoft, HP, Dell, ecc. comprano CPU Intel? :O
Lo sai meglio di me. Il fattore principale è il codice legacy. AMD? Forse con Ryzen la musica cambierà, ma fino ad oggi le prestazioni dei chip AMD non potevano competere.
Comunque proprio riguardo Google, è in prima fila per trovare un modo per spezzare le gambe a ME.
cdimauro
26-11-2017, 22:25
Lo sai meglio di me. Il fattore principale è il codice legacy. AMD? Forse con Ryzen la musica cambierà, ma fino ad oggi le prestazioni dei chip AMD non potevano competere.
Comunque proprio riguardo Google, è in prima fila per trovare un modo per spezzare le gambe a ME.
E proprio Google fa già girare i suoi server anche su piattaforme diverse da x86 (POWER, se non erro), avendo pure dichiarato che l'architettura non è vincolante.
Dunque di che legacy parliamo?
visto che Asrock ha rilasciato un aggiornamento ( https://www.asrock.com/microsite/2017IntelFirmware/ ) , qualcuno è in grado di dirmi che tipo di file dovrei scegliere, avendo io una z170 extreme4+ su un 6700k ?
Non riesco proprio a capire, ci sono solo chipset h170, il mio dov'è ?
fantonimanuel
27-11-2017, 15:48
;45203902']visto che Asrock ha rilasciato un aggiornamento ( https://www.asrock.com/microsite/2017IntelFirmware/ ) , qualcuno è in grado di dirmi che tipo di file dovrei scegliere, avendo io una z170 extreme4+ su un 6700k ?
Non riesco proprio a capire, ci sono solo chipset h170, il mio dov'è ?
devi scaricare M1 (If your model Intel 100/200/300 series but not in the following list, please download ME1 package)
Zetino74
27-11-2017, 15:56
H170M Pro 4 quindi ME2 giusto?
fantonimanuel
27-11-2017, 16:03
H170M Pro 4 quindi ME2 giusto?
Yessss....uguale alla mia...fatto ieri in 5 minuti, prima ancora che pubblicassero questa pagina
ok grazie molto gentile. Visto che ho anche un vecchio bios, passerei prima ad aggiornare quello e poi installare il nuovo pacchetto. Il dubbio però mi rimane, ogni volta che si aggiorna il bios, bisogna reinstallare questo pacchetto ? Oppure è definitivo "una tantum" ?
fantonimanuel
27-11-2017, 16:17
;45203994']ok grazie molto gentile. Visto che ho anche un vecchio bios, passerei prima ad aggiornare quello e poi installare il nuovo pacchetto. Il dubbio però mi rimane, ogni volta che si aggiorna il bios, bisogna reinstallare questo pacchetto ? Oppure è definitivo "una tantum" ?
Assolutamente no...aggiorna all'ultima release disponibile il firmware (se vuoi)
Se dovessero aggiornare il firmware della tua mb, tranquillo, aggiorneranno anche il me...
Per tutti...Oltre ad aggiornare il ME, aggiornate da Win anche i driver dello stesso...
Zetino74
27-11-2017, 16:19
Per tutti...Oltre ad aggiornare il ME, aggiornate da Win anche i driver dello stesso...
Via Windows Update? o da driver Asrock?
Comunque per aggiornare ho dovuto accedere dall'account amministratore (con esegui come amministratore da utente normale non funzionava)
Adesso usando il tool Intel per verifica mi dice non più vulnerabile (patchato)
fantonimanuel
27-11-2017, 16:22
Via Windows Update? o da driver Asrock?
Comunque per aggiornare ho dovuto accedere dall'account amministratore (con esegui come amministratore da utente normale non funzionava)
Adesso usando il tool Intel per verifica mi dice non più vulnerabile (patchato)
Qua (http://www.station-drivers.com/index.php?option=com_remository&Itemid=352&func=startdown&id=3195&lang=en)
Zetino74
27-11-2017, 16:29
Qua (http://www.station-drivers.com/index.php?option=com_remository&Itemid=352&func=startdown&id=3195&lang=en)
mmh mai provato station driver, non si trovano dal sito Intel?
fantonimanuel
27-11-2017, 16:54
mmh mai provato station driver, non si trovano dal sito Intel?
tranquillo, sono driver certificati intel
...Godot nella forma di Asus...per il mio piccolo Asus FX753VD...
Marco71.
cdimauro
28-11-2017, 21:16
Oggi il supporto Gigabyte mi ha risposto, affermando che la prossima settimana è previsto il rilascio di un nuovo firmware per le seguenti piattaforme: Z/B100, Z/B 200, Z300.
Aggiornato il pacchetto firmware rilasciato da asrock e mi dice che non è più vulnerabile. I drivers per windows sinceramente lascio quelli rilasciati da asrock (anche se vecchi), quelli messi su station-drivers c'è scritto che non sono ufficiali, non mi fido.
Ora ho capito anche che nei firmware dei bios è compreso anche l' aggiornamento al ME, indi per cui se si ripristina un vecchio bios si torna al bug e andrebbe reinstallato il pacchetto IME aggiornato. Grazie a fantonimanuel.
fantonimanuel
02-12-2017, 20:56
Aggiornati i BIOS anche di quasi tutti i nuc intel
Su station-driver ci sono software/drivers WHQL, perciò certificati , non vedo problemi di sicurezza ,anzi per il problema di specie è proprio consigliato l'aggiornamento anche del software. Così come anche nel link che ho postato poco sopra.
Casomai controlli che la versione software/drivers sia quella corretta per Firmwares ME: 5Mo o 1,5Mo. 1,5Mo è versione consumer !
Lo stesso vale per i firmwares: le versioni rilasciate dalle varie case produtrici di schede madri sono in pratica sempre le stesse 3 o 4 o + che intel rilascia per gli OEM.Il programma per flashare sempre da intel è rilasciato e comunque esegue sempre un controllo del file bin prima del flash.
I vari produttori di schede madri hanno solo infiocchettato la cosa.
Oltre al firmware e software ricordo che c'è anche il driver per completare la faccenda.
es: dal mio MEInfo Version: 11.8.50.3425 su asrock z170 pro4s , i3 6100, driver e software Consumer/1.5MB
Intel(R) ME code versions:
BIOS Version L7.31
MEBx Version 10.0.0.0001
GbE Version 0.8
Vendor ID 8086
PCH Version 31
FW Version 11.8.50.3425 H
Security Version (SVN) 3
LMS Version 11.7.0.1052
MEI Driver Version 11.7.0.1045
Wireless Hardware Version Not Available
Wireless Driver Version Not Available
:)
...se la piglia comoda assai...gennaio 2018...con il che eventuali furbetti potrebbero fare ciò che volessero eventualmente...fare....olé.
Marco71.
El Alquimista
09-12-2017, 17:05
Oggi il supporto Gigabyte mi ha risposto, affermando che la prossima settimana è previsto il rilascio di un nuovo firmware per le seguenti piattaforme: B100
aspettiamo :fagiano:
cdimauro
09-12-2017, 17:48
Gigabyte GA-H170M-D3H Support / Download (http://www.gigabyte.us/Motherboard/GA-H170M-D3H-rev-10#support-dl):
BIOS
Version Size Date Download Description
F23c
5.57 MB
2017/12/06
Asia China America Europe Europe(Russia)
Update Intel ME for security vulnerabilities
:cool:
...e` al solito attendista al limite dell`ultima ruotina del carro...ha aggiornato solo per i notebook e desktop "pro"...gli altri si attaccano al carro...sperando che i "male intenzionati eventuali" attendano fino a gennaio ormaio prossimo.
Marco71.
cdimauro
10-12-2017, 10:07
Purtroppo anche AsRock non mi pare sia incline ad aggiornamenti. Ho l'altro PC con Skylake per il resto della famiglia che ha una scheda madre AsRock, per l'appunto (ricordavo che fosse la stessa Gigabyte del mio PC principale, ma mi sbagliavo), e purtroppo i firmware sono fermi a un bel po' di tempo fa.
Ieri sera, accortomi della situazione, ho effettuato la stessa richiesta anche ad AsRock. Vediamo se saranno anche loro solerti nella risposta e nell'azione; nel caso, vi farò sapere.
Veramente Asrock la soluzione l'ha già emessa https://www.asrock.com/microsite/2017IntelFirmware/
Vi consiglio di aggiornare prima all'ultimo bios disponibile e poi di patchare, se vi desse problemi del tipo che non si spegne il pc un bel cmos o reflash del bios.
Provato e funzionante ;)
Mr Burns
10-12-2017, 21:57
Ah me nn si spegneva piu' infatti :D :D :D
cdimauro
11-12-2017, 06:10
Veramente Asrock la soluzione l'ha già emessa https://www.asrock.com/microsite/2017IntelFirmware/
Vi consiglio di aggiornare prima all'ultimo bios disponibile e poi di patchare, se vi desse problemi del tipo che non si spegne il pc un bel cmos o reflash del bios.
Provato e funzionante ;)
Interessante. Avevo soltanto controllato nella pagina per la mia scheda madre (https://www.asrock.com/mb/Intel/H110M%20Combo-G/?cat=Download&os=BIOS), dove non c'è ancora un firmware aggiornato col fix all'IME.
Appena avrò accesso al PC proverò a flashare con l'ultimo BIOS, e poi ad aggiornare l'IME con quella procedura. Grazie. :)
EDIT: tutto a posto con entrambe le procedure. :cool:
...di, si fa per dire, "azione" di Asus...notare bene come si siano privilegiate le cosiddette versioni "pro" a discapito degli utenti anche power ma tanto che ce voi fa...oggi si va per soldi...e basta...di notebook ed altro "standard" inclusi gli "idioti" che hanno speso migliaia di Euro per i modelli gaming...
https://www.asus.com/News/q5R9EixxfAqo1anZ?_ga=2.146256564.1296992052.1513077969-1985347902.1509750958#b
Marco71.
cdimauro
15-12-2017, 06:20
Non amo il supporto clienti Asus, ed è il motivo per cui da anni cerco di evitare di comprare roba loro.
...Dr. Di Mauro...santissime...
Troppo marketing...e poi notebook spacciati come "per gaming" tanti della serie GL venduti con evidenti interni compromessi...sparate sul quantitativo di memoria installato di serie e poi ti accorgi che nemmeno il dual channel hanno abilitato ovvero una singola sodimm hanno installato.
Marco71.
il mio i7 2720qm risulterebbe "not vulnerable" perchè è un modello vecchio?...
Esattamente...essendo un Sandy Bridge ovvero microarchitettura core di seconda generazione...e con Intel Management Engine Interface "molto distante" dalle versioni in oggetto che equipaggiano per lo più sistemi Skylake e Kabylake...
Marco71.
Per chi fosse interessato
https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668
https://www.blackhat.com/docs/eu-17/materials/eu-17-Goryachy-How-To-Hack-A-Turned-Off-Computer-Or-Running-Unsigned-Code-In-Intel-Management-Engine.pdf
El Alquimista
18-12-2017, 17:19
ok Gigabyte ha sfornato il bios per il B150
data 12/12 (ma la scorsa settimana non c'era) :)
cdimauro
19-12-2017, 06:48
Per chi fosse interessato
https://www.blackhat.com/eu-17/briefings/schedule/#how-to-hack-a-turned-off-computer-or-running-unsigned-code-in-intel-management-engine-8668
https://www.blackhat.com/docs/eu-17/materials/eu-17-Goryachy-How-To-Hack-A-Turned-Off-Computer-Or-Running-Unsigned-Code-In-Intel-Management-Engine.pdf
Quando avrò tempo. Grazie comunque.
Riguardo alle AsRock, ho dimenticato di dire che il servizio clienti mi ha risposto (abbastanza celermente, devo dire: in un paio di giorni), e mi ha reindirizzato alla pagina che avevi già segnalato, per aggiornare l'IME. ;)
avalon75
28-12-2017, 12:43
Asrock z170 extreme 4 e i7 6700k mi da vulnerabile
Dove posso trovare un fix?
senefa2000
03-01-2018, 14:39
a me il tool da "This system is not vulnerable. It has already been patched."(8700k-asrockz370)
Mr Burns
04-01-2018, 23:01
H170-PRO Beta BIOS 3601
1. Update skylake CPU microcode to version 0xC2, kabylake CPU microcode to version 0x7C.
:O :O :O :O :O HABEMUS PAPAM:p :p era ora, e pure BETA ahahahah:mbe:
cdimauro
05-01-2018, 07:23
Asrock z170 extreme 4 e i7 6700k mi da vulnerabile
Dove posso trovare un fix?
Per AsRock, leggi il precedente messaggio di Ryddyck (https://www.hwupgrade.it/forum/showpost.php?p=45232291&postcount=162).
Thelonegunmen
06-01-2018, 12:28
A me da non vulnerabile questo tool ma se lancio il comando con powershell invece rileva vulnerabilità.
sgrinfia
08-01-2018, 21:47
E il mio I7 3960x è vulnerabile ?.:stordita:
Ieri ho installato l'aggiornamento dell'ME rilasciato da ASUS usando windows 10.
Quello che mi lascia molto perplesso è che ho potuto farlo senza credenziali di amministrazione. Quindi in teoria penso che un ipotetico attaccante se ottiene accesso anche non amministrativo, può installare la versione precedente e usare le falle per installare backdoors nell'ME stesso (senza che io me ne possa accorgere)
fantonimanuel
18-01-2018, 09:52
Ho aggiornato l'ultima versione del FW per il mio NUC, la 0.47...Dovrebbe patchare la vulnerabilità, ma il tool lo rileva ancora vulnerable...:confused:
Edit: ho contatto intel tramite chat e hanno verificato che sul mio nuc (Intel NUC6CAYH) il firmware 0.47 non patchat la vulnerabilità, nonostante sia nel log di update
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.