Intel confirma vulnerabilidades que deixam milhões de PCs expostos a ataques remotos

A Intel confirmou que existem vulnerabilidades no seu Mecanismo de Gerenciamento (da sigla em inglês ME) que permitem rodar códigos não assinados e não verificados nos processadores mais recentes da companhia, lançados em 2015. Isso permite que hackers ganhem controle do ME, o que por sua vez poderia dar controle total do computador para os invasores.

O Mecanismo de Gerenciamento é uma ferramenta de administração remota da Intel que é bastante útil para gerentes de TI. Ele é um subsistema independente que opera num microprocessador separado da CPU principal.

O ME serve para permitir que administradores de sistemas controlem os dispositivos de maneira remota e acessem todas as suas funções. Isso é bastante útil para aplicar atualizações ou resolver problemas. Só que também traz grande perigo, já que qualquer falha de segurança no mecanismo pode dar um poder imenso para hackers mal-intencionados.

O mais assustador é que os invasores poderiam executar comandos até mesmo com o computador desligado, desde que ele esteja ligado na tomada. Afinal, o ME é um sistema separado e basicamente age como um PC independente. Isso também significa que ataques ao mecanismo não resultaria em alertas por parte dos softwares de segurança.

- Continua após a publicidade -

Como é comum em vulnerabilidades neste mecanismo, ela afeta os processadores da Intel para servidores, PCs e dispositivos de Internet das Coisas.

A Intel descobriu as vulnerabilidades depois de conduzir uma investigação de segurança após ser incentivada por uma pesquisa recente. A companhia ainda publicou uma Ferramenta de Detecção para que administradores de sistemas Windows e Linux chequem se foram expostos.

Para resolver o problema, a Intel precisa fornecer as atualizações para as fabricantes. E então depende destas companhias disponibilizarem as correções para os consumidores. A Intel está mantendo uma lista de updates de firmware disponíveis.

Até agora, apenas Dell e Lenovo se manifestaram sobre o assunto. A Dell confirmou que está trabalhando numa atualização, mas não forneceu nenhuma data específica. A Lenovo já começou a lançar seus updates. Para fechar, a Intel está trabalhando para atualizar seus NUC, Compute Sticks e Compute Cards.

- Continua após a publicidade -

"Essas atualizações estão disponíveis agora. Empresas, administradores de sistemas e donos de sistemas usando computadores ou dispositivos que incorporam estes produtos da Intel devem checar com os fabricantes ou vendedores de seus equipamentos em busca de updates para seus sistemas e aplicar qualquer atualização aplicação o mais cedo possível"
- Comunicado oficial da Intel

"Essas atualizações estão disponíveis agora. Empresas, administradores de sistemas e donos de sistemas usando computadores ou dispositivos que incorporam estes produtos da Intel devem checar com os fabricantes ou vendedores de seus equipamentos em busca de updates para seus sistemas e aplicar qualquer atualização aplicação o mais cedo possível"
- Comunicado oficial da Intel

O lado bom é que a maior parte das vulnerabilidades exige acesso local para ser explorada. É necessário poder mexer fisicamente no dispositivo ou ter acesso profundo à rede onde ele está conectado.

Os processadores afetados pela vulnerabilidade são os seguintes:
Intel Core de 6ª, 7ª e 8ª Gerações
Intel Xeon E3-1200 das famílias v5 and v6
Família Intel Xeon Processor Scalable
Família Intel Xeon Processor W
Família Intel Atom C3000
Série Apollo Lake Intel Atom Processor E3900
Processadores Apollo Lake Intel Pentium
Processadores das Séries Intel Celeron N and J

Via: Wired
Tags
  • Redator: Carlos Felipe Estrella

    Carlos Felipe Estrella

    Apaixonado por games desde os 6 anos de idade, quando ganhou um Playstation 1. Em 2005 migrou para o PC, e aí começou a se interessar por tecnologia. Formado jornalismo na Universidade Federal de Santa Catarina.

O que você achou deste conteúdo? Deixe seu comentário abaixo e interaja com nossa equipe. Caso queira sugerir alguma pauta, entre em contato através deste formulário.