The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


1. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +15 +/
Сообщение от Аноним (1), 13-Июн-20, 11:05 
Очередные Intel дырени.
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +29 +/
Сообщение от VINRARUS (ok), 13-Июн-20, 12:06 
Это не дыра, а дверь, просто кто то додумался повернуть ручку шобы открыть её
Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +23 +/
Сообщение от Anonymoustus (ok), 13-Июн-20, 12:22 
Это для кого надо дверь.
Ответить | Правка | Наверх | Cообщить модератору

172. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от Аноним (172), 14-Июн-20, 03:23 
А теперь и для кого не надо тоже.
Ответить | Правка | Наверх | Cообщить модератору

175. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Anonymoustus (ok), 14-Июн-20, 08:48 
Читаем вимательней:

> ...уязвимости позволяют неаутентифицированному атакующему по сети получить доступ к функциям удалённого управления оборудованием через отправку специально оформленных пакетов IPv6. Проблема проявляется только при включении в AMT поддержки доступа по IPv6, который отключён по умолчанию.
>
> ...
>
> Предоставляемых интерфейсов достаточно для удалённого проведения атак, обычно требующих физического доступа к системе, например, можно загрузить Live-систему и внести из неё изменения в основную систему.

Уязвимость как бы есть, но воспользоваться ею сложнее, чем переспать с девственницей в гамаке и стоя.

Ответить | Правка | Наверх | Cообщить модератору

290. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от тов майор (?), 15-Июн-20, 13:56 
> Уязвимость как бы есть, но воспользоваться ею сложнее, чем переспать с девственницей
> в гамаке и стоя.

Так и был зачат еще один анон ;)


Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +13 +/
Сообщение от Аноним (38), 13-Июн-20, 12:55 
просто подёргали за всё что выпирало, а оно бац и открылось
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

35. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +3 +/
Сообщение от petlal (ok), 13-Июн-20, 12:46 
Дырени в бэкдорах, надо отметить.
(блин обновил по F5 перед отправкой, нифига не обновилось)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

171. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +/
Сообщение от Аноним (172), 14-Июн-20, 03:22 
> Дырени в бэкдорах, надо отметить.

А кто сказала что охотника нельзя подстрелить?!

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от 123 (??), 13-Июн-20, 14:36 
Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать ключ к замку.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 13-Июн-20, 14:41 
> Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать
> ключ к замку.

Ну не "кто-то", а вполне конкретны люди: "Intel would like to thank Mark Ermolov, Dmitry Sklyarov from Positive Technologies, and Maxim Goryachy..." И Максим до недавнего времени тоже был в "позитиве". Все "широко известные в узких кругах".

На хабре, кстати, есть десяток "позитивных" статей про эпопею с AMT и т.п.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Урри (?), 13-Июн-20, 14:48 
А они попросили Интел дать возможность установить кастомную прошивку в апдейте с фиксом этой уязвимости? Иначе зачем этим заниматься.
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 13-Июн-20, 15:14 
> А они попросили Интел дать возможность установить кастомную прошивку в апдейте с
> фиксом этой уязвимости? Иначе зачем этим заниматься.

Не понял вопроса. В "позитиве" есть "research center" где занимаются исследованием безопасности (в широком смысле). Проще говоря ищут дыры (в самом широком смысле).

При "играх" с AMT исходно у Интел ничего не просили, есть доступная документация.
В статьях на хабре можно (частично) отследить хронологию событий:
https://habr.com/ru/company/pt/blog/336242/
https://habr.com/ru/company/pt/blog/339292/
https://habr.com/ru/company/pt/blog/343052/
https://habr.com/ru/company/pt/blog/344056/
https://habr.com/ru/company/pt/blog/346974/
https://habr.com/ru/company/pt/blog/414097/ (одна из причин ухода Apple от Intel)
https://habr.com/ru/company/pt/blog/417505/
https://habr.com/ru/company/pt/blog/423065/
https://habr.com/ru/company/pt/blog/430132/
https://habr.com/ru/company/pt/blog/490730/ (тут объясняется что проблема в ROM)


Сейчас интел раскрыл очередную порцию информацию об уязвимостях, вполне вероятно что наши напишут еще одну статью (ибо теперь можно открыть соотв инфу).

Ответить | Правка | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (90), 13-Июн-20, 15:48 
Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!!
Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 13-Июн-20, 15:55 
> Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!!

Это радость от созерцания знакомой аббревиатуры?

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от pasb (?), 13-Июн-20, 20:14 
А знаешь, я недавно обнаружил, что упоминание слова спирт вызывает добрые и приятные воспоминания у продавцов, даже если ты покупаешь, скажем, спирт изопропиловый или, например, поливиниловый, который вообще - порошок. Так и JTAG. Что-то есть в этой аббревиатуре приятного и она навевает сладостные грезы.
Ответить | Правка | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Аноним (90), 13-Июн-20, 20:59 
Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу, можно с ним очень многое сделать.
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 13-Июн-20, 21:37 
> Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу,
> можно с ним очень многое сделать.

Господин "ихпёрт", вы новость и/или уведомление от интеля внимательно читали?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру