Rés a pajzson
Az Intel szakemberei egy belsős vizsgálat során érdekes sérülékenységre bukkantak, amely a CSME Firmware-ben lapul (Intel Converged Security and Management Engine), ez gyakorlatilag egy lapkakészlet-alrendszer, ami az Intel Active Management Technologies mögött húzódik. A sebezhetőség jóvoltából a kiberbűnözők magasabb jogosultságot szerezhetnek az adott rendszeren, de szolgáltatásmegtagadáson alapuló támadást, illetve információszerzésre irányuló támadást is indíthatnak rajta keresztül.
A siker előfeltétele a helyi hozzáférés, vagyis ugyan magas a veszélyességi besorolása a sebezhetőségnek (10 pontból 8,2), ám a sikeres kiaknázására nincs mód távoli hozzáféréssel, legalábbis a jelenlegi információk alapján úgy tűnik. A CVE-2019-14598-as bejegyzés alatt futó sérülékenységre már készült firmware frissítés, amit az adott rendszergyártótól lehet beszerezni.Az Intel tájékoztatása szerint a CSME esetében a 12.0.49-es, a 13.0.21-es, valamint a 14.0.11-es előtti kiadások vannak veszélyben, az IoT eszközöknél pedig a 12.0.56-os előtti firmware verzió jelenthet problémát, így legalább az említett verziószámokra kell frissíteni a szoftvert a biztonság érdekében. A bug minden Intel processzort érint, amely rendelkezik CSME mikrovezérlő egységgel, kivételt képeznek ez alól az Ice Lake, illetve a Comet Lake generáció tagjai.
Ez a bug tovább erősíti a rendszergyártók és az adatvédelmi aktivisták aggodalmait, akik már régóta hangoztatják, hogy az Intel ME és az AMT firmware túlságosan veszélyes ahhoz, hogy alapértelmezetten aktív legyen a különböző rendszereken, főként azokon az átlagfelhasználói konfigurációkon, amelyeken amúgy sincs túl nagy szükség rájuk.
Sajnos egyéb sérülékenységekről is érkezett hír
A fenti mellett egy CVE-2020-0562-es bejegyzésről is említést kell tenni, amely a RAID Web Console 2-es kiadását érinti, méghozzá annak minden verzióját. Ezen keresztül a helyi támadók magasabb jogosultsági szintet szerezhetnek az adott rendszeren, amennyiben kellően felkészültek. A hibát az Intel nem fogja javítani, ugyanis az RCW2 támogatása megszűnik, helyette az RCW3 használatát javasolják. Apró hiba, hogy az RCW3 is tartalmaz egy sérülékenységet…
A CVE-2020-0564-es sebezhetőség az RCW3-as kiadásában található, méghozzá a 7.010.009.000-s verziószám előtti szoftverekben, jellegét tekintve pedig ugyanaz és ugyanarra ad módot, mint amit fentebb már említettünk, így érdemes frissíteni a szoftvert.
Sajnos a Manycore Platform Software Stack (MPSS) szintén tartalmaz egy sérülékenységet (CVE-2020-0563), amelyen keresztül szintén magasabb jogosultsági szintet szerezhet a támadó a helyi rendszer felett, hála a hibás jogosultság-kezelési gyakorlatoknak. Ez a hiba 6,7 pontot kapott a listán, azaz közepesen súlyos.Szintén közepesen súlyos a CVE-2020-0560-as bug is, amire nem készül majd javítás. Lényegében az Intel Renesas Electronics USB 3.0 driverben találtak egy hibát, ami lehetővé teszi, hogy a támadó magasabb jogosultsági szintet érjen el az adott rendszeren. Ez a bug ráadásul a driver összes kiadását érinti, így az Intel szakemberei azt javasolják, töröljék a felhasználók a szóban forgó drivert, vagy fejezzék be annak használatát.
Végül egy alacsony veszélyességi szinttel rendelkező bugról is említést kell tennünk, amely a CVE-2020-0561-es bejegyzés alatt található. Ez a sebezhetőség az Intel SGX rendszerét érinti és helytelen inicalizációból fakad, amely miatt a helyi felhasználók magasabb jogosultsági szinthez juthatnak. A sérülékenység 2,5 ponttal bír a CVE skálán.