Intel avslöjar 77 nya sårbarheter upptäckta inom flera hårdvarukomponenter som processorer, Ethernet-kontroller och mer
Intel har i stor utsträckning letat efter säkerhetsproblem inom vanliga hårdvarukomponenter. Den här månaden verkar tydligt vara ganska oroande eftersom chiptillverkaren påstår sig ha upptäckt mer än 70 buggar, brister och säkerhetshål inom flera produkter och standarder. För övrigt upptäcktes majoriteten av buggarna av Intel under "Intern testning", medan några hittades av tredjepartspartner och byråer.
Intel Security Advisory, en månatlig bulletin, är ett högt ansedd arkiv som beskriver säkerhetsuppdateringar, bug bounty-ämnen, ny säkerhetsforskning och engagemangsaktiviteter inom säkerhetsforskningsgemenskapen. Den här månadens säkerhetsrådgivning är viktig helt enkelt på grund av det stora antalet säkerhetsproblem som Intel hävdar att de har upptäckt inom regelbundet använda dator- och nätverksprodukter. Det behöver inte läggas till att huvuddelen av rådgivningarna den här månaden är för problem som internt har hittats av Intel. De är en del av Intel Platform Update (IPU) -processen. Intel arbetar enligt uppgift med cirka 300 organisationer för att förbereda och samordna lanseringen av dessa uppdateringar.
Intel avslöjar 77 säkerhetsproblem men inga har utnyttjats i naturen än:
Den här månaden har Intel enligt uppgift avslöjat totalt 77 sårbarheter som sträcker sig från processorer till grafik och till och med ethernet-kontroller. Uteslutande av 10 buggar upptäcktes resten av bristerna av Intel under sin egen interna testning. Medan de flesta säkerhetsfel är ganska små, med ett begränsat användningsområde och påverkan, kan några få en betydande inverkan på Intels produkter. Det har varit några om upptäckter i år om säkerhetsproblem inom Intels produkter som inte bara kunde påverkar säkerheten men påverkar också prestanda och tillförlitlighet.
Intel har försäkrat att det håller på att reparera eller korrigera alla 77 säkerhetsfel. En av bristerna, officiellt märkt som CVE-2019-0169, har dock en allvarlighetsgrad på CVSS 9.6. Det behöver inte nämnas att betyg över 9 betraktas som ”kritiska”, vilket är den högsta svårighetsgraden. För närvarande erbjuder den dedikerade webbsidan för felet inga detaljer, vilket indikerar att Intel håller tillbaka information för att säkerställa att säkerhetsproblemet inte kan antas och utnyttjas.
https://twitter.com/chiakokhua/status/1194344044945530880?s=19
Tydligen verkar CVE-2019-0169 vara beläget i Intel Management Engine eller någon av dess underkomponenter, inklusive Intel CSME, som är ett fristående chip på Intel-processorer som används för fjärrhantering. Om korrekt distribueras eller utnyttjas kan sårbarheten tillåta en obehörig person att möjliggöra eskalering av behörigheter, skrapa information eller distribuera förnekande av tjänsteattacker genom intilliggande åtkomst. Den största begränsningen för exploateringen är att det kräver fysisk åtkomst till nätverket.
En annan säkerhetsproblem med en ”Viktig” CVSS-klassificering finns i delsystemet till Intel AMT. Officiellt märkt som CVE-2019-11132, kan felet tillåta en privilegierad användare att aktivera behörighetsökning via nätverksåtkomst. Några av de andra anmärkningsvärda säkerhetsproblemen med 'High Severity' -betyget som Intel adresserar inkluderar CVE-2019-11105, CVE-2019-11131 CVE-2019-11088, CVE-2019-11104, CVE-2019-11103, CVE- 2019-11097 och CVE-2019-0131.
'JCC Erratum' bug påverkar de flesta Intel-processorer som släppts nyligen:
En säkerhetssårbarhet, kallad ”JCC Erratum”, berör snarare främst på grund av den omfattande påverkan. Denna bugg verkar finnas i de flesta av Intels nyligen släppta processorer, inklusive Coffee Lake, Amber Lake, Cascade Lake, Skylake, Whisky lake, Comet Lake och Kaby Lake. Tillfälligtvis, till skillnad från vissa tidigare upptäckta brister, detta fel kan åtgärdas med firmwareuppdateringar. Intel hävdar att tillämpning av uppdateringarna skulle kunna försämra processornas prestanda var som helst mellan 0 och 4%. Phoronix testade enligt uppgift den negativa prestandapåverkan efter tillämpning av JCC Erratum-begränsningar och drar slutsatsen att den här uppdateringen kommer att påverka mer generella PC-användare än Intels tidigare mjukvarudämpningar.
Intel har säkerställt att det inte har rapporterats eller bekräftats verkliga attacker som baserades på de upptäckta säkerhetsproblemen. För övrigt har Intel enligt uppgift gjort det extremt svårt att ta reda på exakt vilka processorer som är säkra eller påverkade.