Dopo diversi report di sicurezza di ricercatori indipendenti che si sono susseguiti negli ultimi mesi, Intel ha deciso di analizzare il firmware di alcuni componenti chiave delle sue piattaforme - Management Engine (ME), Trusted Execution Engine (TXE) e Server Platform Services (SPS) - riscontrando una decina di gravi vulnerabilità. L'azienda, di conseguenza, ha preparato dei correttivi.
Si tratta di falle che consentono a un malintenzionato di far girare codice non firmato senza farsi scovare né dalle misure di sicurezza integrate dalla CPU né dai classici software di sicurezza. Management Engine gira su un processore fittizio e sfrutta una versione modificata del sistema operativo MINIX.
Sono potenzialmente esposti a queste falle i computer con processori Core dal 2015 in poi. Oltre a pubblicare un bollettino di sicurezza sul proprio sito, Intel ha diffuso uno strumento compatibile con Windows e Linux che aiuta a identificare i sistemi vulnerabili.
Leggi anche: MINIX, il creatore scrive una lettera aperta a Intel
Quattro vulnerabilità interessano le versioni dalla 11.0 alla 11.20 del firmware di Intel Management Engine. Altre due sono state riscontrate in versioni di ME precedenti, altrettante nel firmware 4.0 di Server Platform Services e due in TXE 3.0.
Sono interessate le seguenti CPU:
- Intel Core di sesta ("Skylake"), settima ("Kaby Lake") e ottava ("Kaby Lake-R" e "Coffee Lake") generazione.
- Diverse linee di Xeon, inclusi gli Xeon E3-1200 v5 & v6, la famiglia Xeon Processor Scalable e gli Xeon Processor W;
- Atom C3000 e Atom Apollo Lake E3900 per dispositivi di rete, embedded e piattaforme di Internet of Things
- Processori Apollo Lake Pentium e Celeron N e J per il settore mobile.
Gli utenti finali non devono far altro che tenere sott'occhio i siti dei produttori di motherboard e computer, al fine di scaricare gli aggiornamenti di BIOS con gli aggiornamenti utili a risolvere le problematiche di sicurezza. Gigabyte ha già iniziato ad aggiornare il BIOS delle proprie schede madre e gli altri produttori seguiranno a breve.