Qualche giorno fa, Intel ha annunciato una revisione del firmware ME, rilasciando diversi fix per Intel Server Platform Services (SPS) e Intel Trusted Execution Engine (TXE). Al momento è disponibile un tool, per Windows e Linux, che permette di individuare le vulnerabilità del proprio sistema. Per i fix di Elevation of Privilege, bisognerà attendere il produttore della propria scheda madre o del produttore del laptop relativo.
Secondo Intel, le vulnerabilità individuate potrebbero permette l'accesso non autorizzato alla piattaforma, consentendo a chiunque di eseguire codici senza controllo. La compagnia ha revisionato e aggiornato il Management Engine, passando dalla versione 11.0 alla 11.2, il Server Platform Services (SPS) alla versione 4.0, e il Trusted Execution Engine alla versione 3.0, al fine di migliorare la resistenza del firmware. La lista di prodotti coinvolti è la seguente:
- Sixth-, seventh-, and eight-generation Intel Core Processor family
- Intel Xeon Processor E3-1200 v5 and v6 product family
- Intel Xeon Processor Scalable family
- Intel Xeon Processor W family
- Intel Atom C3000 Processor family
- Apollo Lake Intel Atom Processor E3900 series
- Apollo Lake Intel Pentium
- Celeron N- and J- series Processors
Gli utenti finali non possono far altro che attendere che il produttore della propria scheda madre, o del proprio laptop, integrino gli aggiornamenti di Intel nel BIOS. Secondo le ultime informazioni diffuse, Gigabyte sarebbe già al lavoro su un aggiornamento BIOS per sistemare le vulnerabilità di ME e TXE. La compagnia inizierà dai modelli Z370 e serie 200, per poi passare alle generazioni precedenti. Abbiamo eseguito il tool di Intel su uno dei nostri sistemi Intel X99, e non abbiamo rilevato nessuna vulnerabilità. Vi consigliamo di stare attenti alla questione, ed eventualmente aggiornare il BIOS quando sarà possibile farlo.
Source:
Intel