Attività nel dark web per sfruttare vulnerabilità CPU Intel

Cyber Intuition, a seguito dei controlli e del monitoraggio che esegue alla ricerca di nuove informazioni per la creazione e la diffusione dei Ransomware, ha rinvenuto attività su forum e servizi nel dark web in merito alla segnalazione di Intel del 16 novembre scorso (Intel Q3’17 ME 11.x, SPS 4.0, and TXE 3.0 Security Review Cumulative Update). Intel ha segnalato che alcune sue CPU sono affette da una seria vulnerabilità.

Il link per scaricare il tool di Intel per il test di verifica è il seguente:
https://downloadcenter.intel.com/download/27150

Le CPU affette sono le seguenti:

  • Intel Core di sesta, settima e ottava generazione
  • Intel Xeon E3-1200 v5 & v6
  • Xeon serie Scalable
  • Xeon serie W
  • Atom serie C3000
  • Serie Atom E3900 Apollo Lake
  • Serie Pentium Apollo Lake
  • Celeron serie N e J

Le vulnerabilità riguardano i seguenti processi in background dei processori:

  • Intel Management Engine (IME);
  • Server Platform Services (SPS);
  • Trusted Execution Engine (TXE).

Le versioni del firmware IME interessate sono:

  • 11.0;
  • 11.5;
  • 11.6;
  • 11.7;
  • 11.10;
  • 11.20.

Le versioni di SPS e TXE interessate sono rispettivamente le 4.0 e 3.0
Tali vulnerabilità permettono ad un attaccante di “impersonare” i processi IME/SPS/TXE bypassando così i check di sicurezza e quindi di caricare e di eseguire codice malevolo che risulterebbe invisibile al sistema operativo ed all’utente in quanto eseguito ad un livello inferiore.
Nel caso molto probabile in cui la CPU dai test risultasse affetta dalle suddette vulnerabilità, Intel consiglia di verificare la presenza dei aggiornamenti firmware sui siti delle proprie schede madri o dei produttori OEM dei PC.

Leave a Reply