The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Intel устранил удалённую уязвимость в технологии AMT (Active..., opennews (??), 02-Май-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


36. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +1 +/
Сообщение от Аноним (-), 02-Май-17, 14:14 
Осатанеть. Открыл https://software.intel.com/sites/manageability/AMT_Implement... а там какая-то адская энтерпрайз-байда с 5 типами API (включая SMB и "WS-Management over SOAP over HTTP" (!!!). Большая часть API — мечта троянописателя (и всё это прямо в процессоре!)

Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра (/dev/mei). Как я понял, клиент выполняет ioctl к немы c нужным UUID (например для AMT — http://lxr.free-electrons.com/source/drivers/misc/mei/amthif... после чего запросы нижележащего протокола отправляются напрямую через read/write. Правда что там нужно передавать в эти read/write — SOAP что ли? — непонятно. Есть подозрение, что никто и никогда этим не пользовался и Linux-драйвер сделан для галочки и сами знаете кого.

А ещё есть веб-админка (?!). А там и до "инженерных" паролей недалеко…

Так что внутри любого современного x86 проца работает маленький дырявый роутер, с прошивкой, написанной фирменными интеловскими индусами

Ответить | Правка | Наверх | Cообщить модератору

43. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от ryoken (ok), 02-Май-17, 15:03 
> Так что внутри любого современного x86 проца работает

ThreadX
> с прошивкой, написанной

ХЗ вообще кем.

Ответить | Правка | Наверх | Cообщить модератору

98. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike (?), 02-Май-17, 22:31 
>> с прошивкой, написанной
> ХЗ вообще кем.

Наверное все-таки известно кем, вряд ли АНБ и подобные организации не проводили для себя аудита этого кода.

Ответить | Правка | Наверх | Cообщить модератору

44. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  –1 +/
Сообщение от Гость (??), 02-Май-17, 15:34 
> Многие дистрибутивы поставляющиеся с включённым драйвером в конфиге ядра

"intel-microcode" все-таки должен быть установлен.

Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

74. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от Anonplus (?), 02-Май-17, 19:13 
Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME умеет в NFC (!).
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

97. "Intel устранил удалённую уязвимость в технологии AMT (Active..."  +/
Сообщение от rob pike (?), 02-Май-17, 22:27 
> Я вам больше скажу, начиная с чипсетов 1xx (H110 и выше) ME
> умеет в NFC (!).

Можно подробностей? Они хотя бы антенну внутрь чипа не встроили еще?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру