इंटेल प्रबंधन इंजन - macOS असुरक्षित है?


23

उदाहरण के लिए, वायर्ड रिपोर्टिंग के आधार पर, यह बड़ी बुरी खबर है। Intel® प्रबंधन इंजन क्रिटिकल फ़र्मवेयर अपडेट (Intel SA-00086) - www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

क्या Apple हार्डवेयर / macOS असुरक्षित है?


3
आगे के भ्रम से बचने के लिए: मई में वापस IME से संबंधित एक और बग था, INTEL-SA-00075 , जो Apple उत्पादों को प्रभावित नहीं करता था। इस सवाल पर जो प्रतिक्रियाएँ सामने आई हैं उनमें से कई में पहले की भेद्यता के बारे में गलती से संदर्भित जानकारी है। हालाँकि, इस सवाल के बारे में अधिक हाल ही में सूचित भेद्यता, INTEL-SA-00086 के बारे में पूछ रहा है ।
नेट

जवाबों:


10

पहला: यह स्वयं macOS नहीं है जो पहली जगह में कमजोर है, लेकिन फर्मवेयर और संबंधित हार्डवेयर प्रभावित है। एक दूसरे चरण में आपके सिस्टम पर हमला किया जा सकता है।

केवल कुछ प्रभावित प्रोसेसर मैक में स्थापित हैं:

  • 6 वीं और 7 वीं पीढ़ी के इंटेल® कोर ™ प्रोसेसर परिवार

मैंने MEAnalyzer टूल के साथ कुछ रैंडम फ़र्मवेयर फ़ाइलों की जाँच की और पाया कि कम से कम कुछ इंटेल प्रबंधन इंजन कोड है:

यह मैकबुक प्रो रेटिना मिड 2017 है:

File:     MBP143_0167_B00.fd (3/3)

Family:   CSE ME
Version:  11.6.14.1241
Release:  Production
Type:     Region, Extracted
SKU:      Slim H
Rev:      D0
SVN:      1
VCN:      173
LBG:      No
PV:       Yes
Date:     2017-03-08
FIT Ver:  11.6.14.1241
FIT SKU:  PCH-H No Emulation SKL
Size:     0x124000
Platform: SPT/KBP
Latest:   Yes

परिवार में ME प्रविष्टि प्रबंधन इंजन कोड को दर्शाता है।

एक में EFIFirmware2015Update.pkg 5708 | | 5711 | 5712 2 के 21 फर्मवेयर फ़ाइलें इंटेल प्रबंधन इंजन कोड जो CVE-2017-5705 से प्रभावित हो सकता होते हैं।

में MacOS 10.13.1 update.pkg 5708 | | 5711 | 5712 के 21 46 फर्मवेयर फ़ाइलें इंटेल प्रबंधन इंजन कोड जो CVE-2017-5705 से प्रभावित हो सकता होते हैं।

एक स्रोत और एक जुड़े हुए स्रोत में कहा गया है कि "Intel ME हर सीपीयू में बेक किया गया है लेकिन द रजिस्टर ( 0 ) के अनुसार AMT हिस्सा Apple हार्डवेयर पर नहीं चल रहा है।" एएमटी भी एक पुरानी भेद्यता से संबंधित है और रजिस्टर लिंक इसी को संदर्भित करता है। तब फर्मवेयर CVE-2017-5711 | 5712 से प्रभावित नहीं हो सकता है क्योंकि AMT मैक पर मौजूद नहीं है।

लेकिन हाल की कमजोरियों में से कुछ को एएमटी की आवश्यकता नहीं है।


मेरी राय में यह स्पष्ट नहीं है कि मैक इंटेल Q3'17 ME 11.x भेद्यता से प्रभावित हैं - शायद केवल Apple ही बता सकता है। कम से कम मैक एसपीएस 4.0 और TXE 3.0 बग से प्रभावित नहीं होते हैं!


@ आप सही कह रहे हैं: जाहिर है मैं पहली छमाही में चूक गया ...
क्लैनोमथ

@ Vykor का उत्तर और उसके द्वारा इंगित लिंक पढ़ें।
गिलीबी

2
@ गिल्बी जैसा कि मेरे पोस्ट में बताया गया है कि कमजोरियों में से दो AMT पर निर्भर नहीं हैं: CVE-2017-5705: 5708!
कालोनोमथ

6

स्क्रीन शॉट अगर Q32017 मैकबुक प्रो इंटेल डिटेक्शन टूल पर बूट कैंप में इंटेल डिटेक्शन टूल चलता है: https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

बुरी खबर दोस्तों

स्क्रीन शॉट अगर Q32017 मैकबुक प्रो पर बूट कैंप में इंटेल डिटेक्शन टूल चलता है


यह नवीनतम उत्तर सम्मोहक लगता है - अपेक्षाकृत सरल और सीधा साक्ष्य है कि उत्तर हाँ है।
मैथ्यू एलवे

मैं वास्तव में चाहता हूं कि एक दयालु भावना 2015 मैकबुक प्रो के लिए ऐसा करेगी।
Nostalg.io

4

मैं अपने स्थानीय Apple स्टोर से सीधे जानकारी के साथ पुष्टि कर सकता हूं, कि Intel Mac वास्तव में Intel ME हार्डवेयर के साथ जहाज करते हैं, और Apple किसी भी इंटेल हार्डवेयर को संशोधित नहीं करता है। हालांकि इस बिंदु पर मैं इस बात की पुष्टि या खंडन नहीं कर सकता कि मैक इंटेल फर्मवेयर चलाते हैं या मेरे लिए नहीं, इस प्रश्न के अन्य उत्तर से लगता है कि वे इंटेल फर्मवेयर चलाते हैं।

मैं कहता हूं कि Apple मशीनें सभी कमजोर हैं, और अन्य मशीनों की तुलना में बहुत अधिक नाटकीय तरीके से प्रभावित होती हैं, जिनके पास पहले से ही इस पोस्ट के डाउनलोड के लिए पैच उपलब्ध हैं। कारण यह है कि कई कई मैक पुराने इंटेल फर्मवेयर हैं, यह मानते हुए कि उनके पास यह है और अजगर लिपियों अन्य लोग अपने फर्मवेयर के संस्करण की जांच करने के लिए उपयोग कर रहे हैं, गलत नहीं हैं, या एमई हार्डवेयर के लिए कस्टम Apple लिखित फर्मवेयर के लिए alluding है कि मशीन में मौजूद है। क्लानोमथ, आपकी मशीन एक पुराने के साथ 9.5 फर्मवेयर एमई फर्मवेयर के रूप में खराब हो गई है। एक अन्य मशीन पर 11.6.5 फर्मवेयर भी स्पष्ट रूप से देखने योग्य है, साथ ही साथ इंटेल ऑडिट के अनुसार, जैसा कि यहां देखा गया है:

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

आपको 11.8.0 या अप करने के लिए अद्यतन करने की आवश्यकता है। विशेष रूप से, यह हैक बहुत परेशान कर रहा है क्योंकि यह "[s] [a] हमलावर को स्थानीय पहुंच के साथ सिस्टम को मनमाना कोड निष्पादित करने की अनुमति देता है कई विशेषाधिकार वृद्धि ... अनधिकृत वेक्टर के माध्यम से अनधिकृत प्रक्रिया को विशेषाधिकार प्राप्त सामग्री तक पहुंचने की अनुमति देते हैं ... एएमटी निष्पादन विशेषाधिकार के साथ मनमाना कोड निष्पादित करने के लिए सिस्टम तक स्थानीय पहुंच के साथ हमलावर को अनुमति दें ... एएमटी निष्पादन विशेषाधिकार के साथ मनमाने कोड को निष्पादित करने के लिए सिस्टम के लिए दूरस्थ व्यवस्थापक पहुंच के साथ हमलावर को अनुमति देता है "

"मनमाना कोड निष्पादित करें, विशेषाधिकार वृद्धि, सिस्टम के लिए दूरस्थ पहुंच और मनमाना कोड निष्पादित करें।" यह पागल है! विशेष रूप से इसलिए क्योंकि इंटेल एमई एक सिस्टम से संचालित होने पर भी रिमोट एक्सेस की अनुमति देता है, हालांकि यह केवल एएमटी सॉफ्टवेयर के साथ हो सकता है, जो कि स्पष्ट रूप से एप्पल के पास नहीं है।


फर्मवेयर (IM144_0179_B12_LOCKED.scap) ने ज्सोएगार्ड के उत्तर में टिप्पणी में उल्लेख किया है कि मेरी मशीन का फर्मवेयर नहीं है, लेकिन मैक ईएफआई सिक्योरिटी अपडेट 2015-002 से निकाले गए iMac "Core i5" 1.4 21.5-Inch (Mid-2014) में से एक है ; -; )। मुझे लगता है कि मेरे iMac का फर्मवेयर पुराना है।
कालोनोमथ 3

0

INTEL-SA-00086 से उद्धरण: "फ़्लैश प्रोग्रामर के माध्यम से दुर्भावनापूर्ण फर्मवेयर छवि के साथ प्लेटफॉर्म को मैन्युअल रूप से प्लेटफ़ॉर्म की फ्लैश मेमोरी से कनेक्ट करके शारीरिक रूप से अद्यतन करके हमलावर को भौतिक पहुंच प्राप्त होती है।"

जब तक कि आपका Apple उत्पाद एक सार्वजनिक लैब में काम नहीं कर रहा है, जहाँ नापाक लोग डिवाइस तक भौतिक पहुँच प्राप्त कर सकते हैं , तो शायद आपके पास चिंता करने के लिए बहुत कुछ नहीं है। सुरक्षा सलाहकार ने इसका उल्लेख नहीं किया है, लेकिन मैंने पीसी / विंडोज फोरम पर कहीं और पढ़ा है कि हमला यूएसबी पोर्ट (फ्लैश ड्राइव) के माध्यम से फ्लैश डिस्क्रिप्टर फर्मवेयर पर आता है। फ्लैश ड्राइव पर सीमित लिनक्स कर्नेल का उपयोग करके एप्पल कंप्यूटर को हाईजैक करने के लिए पहले से ही यूएसबी-फ्लैश तकनीक है। ज्यादातर लोगों के लिए यह एक मुद्दा नहीं होगा।


2
जबकि इसके लिए सही है, वहाँ कुछ अन्य एमई सामान है जो संभावित रूप से दूरस्थ रूप से काम कर सकते हैं। ध्यान दें कि macOS पर फर्मवेयर अपडेट को भौतिक पहुँच की आवश्यकता नहीं है क्योंकि यह सभी ओएस स्तर से आरंभिक है; यदि कोई दुर्भावनापूर्ण अपडेट इंजेक्ट किया जा सकता है (वर्तमान में संभव नहीं है AFAIK, लेकिन प्रशंसनीय है कि भविष्य में कुछ समस्या इन पंक्तियों के साथ है) - तो यदि Mac ने ME के ​​एक संस्करण का उपयोग किया था जो असुरक्षित था, तो यह बहुत समस्याग्रस्त होगा।
JMY1000
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.