02/05/2017 di Redazione

Risolto bug nei processori Intel dopo dieci anni

La falla riguarda la suite di servizi di gestione del parco macchine da remoto presente nelle Cpu vPro. Il produttore sta collaborando con gli Oem per accelerare i tempi di distribuzione della patch. Il baco potrebbe portare all’esecuzione di codice da pa

immagine.jpg

A Intel sono serviti dieci anni per risolvere una vulnerabilità. L’azienda ha sviluppato una patch per tutti i processori vPro dotati di funzionalità Active Management Technology, Small Business Technology e Standard Manageability, lanciati sul mercato da dieci anni a questa parte. La falla consente a un hacker di prendere il pieno possesso dei computer vittima, scalandone i privilegi, ed eseguire codice da remoto. I servizi chiamati in causa dalla patch (versioni 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 e 11.6) sono molto diffusi all’interno delle aziende, perché consentono di gestire il parco macchine da remoto, riducendo così i costi. I processori dotati di queste funzionalità sono diversi e vanno dalla famiglia Nehalem, lanciata nel 2008, fino ai recentissimi Kaby Lake.

Secondo Intel non ci sono stati exploit e l’effettiva pericolosità del bug è ancora dubbia: alcuni ricercatori hanno sottolineato come l’attacco potesse essere sferrato solo all’interno della stessa rete aziendale, mentre per altri era necessario attivare anche il Local Manageability Service (Lms) su Pc Windows, riducendo ancor di più le chance di successo.

“Sembra che sia sfruttabile da remoto solo se il servizio Lms è in esecuzione sul sistema infetto. Soltanto i server che hanno questo servizio attivo, con le porte raggiungibili, sono esposti all’esecuzione di codice”, ha spiegato ad Ars Technica Hd Moore, vice president of research and development at Atredis Partners.

Il colosso dei chip sta collaborando attivamente con i principali produttori di computer per distribuire la patch il prima possibile. Nel mentre, è possibile ridurre le probabilità di infezione seguendo questa guida pubblicata da Intel, il cui passo principale è proprio la disattivazione temporanea del Local Manageability Service in Windows.

 

ARTICOLI CORRELATI