Intel, patch per il chip segreto

Intel, patch per il chip segreto

Il colosso statunitense annuncia nuovi firmware per i suoi chip Management Engine, una tecnologia controversa e da più parti contestata portatrice di bug di sicurezza molto pericolosi. Le patch? Dovranno rilasciarle gli OEM
Il colosso statunitense annuncia nuovi firmware per i suoi chip Management Engine, una tecnologia controversa e da più parti contestata portatrice di bug di sicurezza molto pericolosi. Le patch? Dovranno rilasciarle gli OEM

La “black box” di Intel che risponde al nome di Management Engine (ME o IME) è fallata, al punto che, in assenza di patch correttive, un malintenzionato bene informato potrebbe compromettere il sistema da remoto; senza alcun intervento da parte dell’utente e in maniera del tutto trasparente rispetto al sistema operativo installato su disco.


Come oramai noto alle cronache degli ultimi mesi, IME è un vero e proprio processore indipendente che Intel ha “nascosto” all’interno del Platform Controller Hub (PCH, ex-Northbridge) dei suoi chipset di ultima generazione, una CPU incaricata di gestire operazioni basilari per l’inizializzazione della macchina (boot, consumi ecc.) e l’avvio del processore centrale propriamente detto.

Il firmware di IME è equipaggiato con un sistema operativo del tutto indipendente (MINIX 3) e trasparente rispetto a quello usato dall’utente, ed è proprio all’interno di questo firmware che ora Intel dice di aver scoperto vulnerabilità di sicurezza particolarmente gravi.

Il bollettino di Chipzilla riguarda infatti una serie di falle di sicurezza individuate nei componenti IME, Server Platform Services (SPS) e Trusted Execution Engine (basato sull’uso del chip Trusted Platform Module o TPM), con in totale dieci bug potenzialmente sfruttabili per eseguire codice malevolo da remoto , compromettere i dati dell’utente e più in generale “giocare” con una macchina totalmente alla mercé di un hardware trasparente a qualsiasi software antivirale.

Le falle interessano i chip Core di sesta, settima e ottava generazione , dice Intel, le CPU Xeon , i SoC Atom C3000 e Apollo Lake (Atom E3900, Pentium), i Celeron delle serie N e J ; i potenziali scenari descritti dalla corporation includono la possibilità di “impersonare” la black box segreta (ME/SPS/TXE), con conseguente “impatto” sulla sicurezza locale, il caricamento ed esecuzione di codice al di fuori della visibilità dell’utente o dell’OS, il crash del sistema e altro ancora.

Si tratta insomma di un problema di una gravità notevole, ulteriormente esacerbato dall’ assenza quasi totale di documentazione sull’hardware segreto di Intel; peggio ancora è la situazione delle patch, con i firmware aggiornati che dovranno essere distribuiti dai singoli produttori OEM per i rispettivi sistemi vulnerabili.

[!] Ci sono problemi con l’autore. Controllare il mapping sull’Author Manager

Lenovo è già della partita , gli altri seguiranno (augurabilmente) a breve.

Non è la prima volta che la piattaforma segreta di Intel dimostra di essere tanto sfuggente ai controlli quanto insicura per l’utente finale, e di certo il rinnovato interesse per IME e tecnologie correlate minaccia di rendere le suddette insicurezze ancora più rilevanti nel prossimo futuro.

Per quanto riguarda il futuro tecnologico e commerciale di Intel, invece, pare che l’interesse di Chipzilla sia più che altro quello di incrementare il fatturato piuttosto che difendere l’utenza da un hardware nascosto improvvisamente trasformatosi in un nemico interno impossibile da silenziare. La corporation ha intatti recentemente presentato i nuovi modem 5G per i gadget mobile prossimo venturo, con Apple che sarebbe già della partita per il debutto dei primi terminali previsto nel 2019-2020.

Alfonso Maruccia

fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 22 nov 2017
Link copiato negli appunti