Στις σημειώσεις που συνοδεύουν την ενημέρωση, μαθαίνουμε από την κατασκευάστρια ημιαγωγών ότι η ευπάθεια εντοπίζεται στα Active Management Technology, Standard Manageability και Small Business Technology (στις εκδόσεις firmware από την 6 έως και την 11.6) που εντοπίζονται στο σύνολο χαρακτηριστικών των επιχειρησιακής κλάσης επεξεργαστών της.
Το τμήμα IT μίας οποιασδήποτε επιχείρησης χρησιμοποιεί τις παραπάνω τεχνολογίες για την διαχείριση των υπολογιστών, αλλά εξαιτίας του κενού ασφαλείας, κάποιος μη-εξουσιοδοτημένος επιτιθέμενος στο δίκτυο της επιχείρησης θα μπορούσε να πάρει τον έλεγχο των συστημάτων της επιχείρησης.
Σύμφωνα με εμπειρογνώμονες σε ζητήματα ασφαλείας στην ιστοσελίδα SemiAccurate “κάθε πλατφόρμα της Intel από τους Nehalem έως στους Kaby Lake διαθέτει το εξ αποστάσεων exploitable κενό ασφαλείας”. Αυτό σημαίνει ότι το κενό ασφαλείας υπάρχει εδώ και περίπου μία δεκαετία. Λέγεται ότι προσπαθούσαν να πείσουν την εταιρεία να κλείσει το κενό ασφαλείας εδώ και χρόνια, αλλά ότι το έκανε μόλις πρόσφατα ενδέχεται να σημαίνει ότι κάποια εταιρεία με μεγάλη επιρροή πρέπει να επηρεάστηκε.
Το πρόβλημα είναι ότι επειδή η Intel προχώρησε στην διάθεση κάποιου patch, δεν σημαίνει ότι θα πάψει να υπάρχει το κενό ασφαλείας. Οι κατασκευαστές υπολογιστών θα πρέπει να κυκλοφορήσουν τη σχετική διόρθωση, και μερικοί ενδέχεται να μην ενδιαφέρονται αρκετά ώστε να το κάνουν, ενώ το ίδιο ισχύει και για τα τμήματα IT των διάφορων επιχειρήσεων. Η Intel πάντως έχει δώσει οδηγίες για το πώς μπορεί μία επιχείρηση να εφαρμόσει κάποιες λύσεις μετριασμού για υπολογιστές που δεν μπορούν να δεχτούν firmware fix. Να σημειώσουμε ότι το κενό ασφαλείας δεν επηρεάζει consumer-grade υπολογιστές.
Site: Engadget
ΣΧΟΛΙΑ (16)
Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε
Πρέπει να είστε μέλος για να αφήσετε σχόλιο
Δημιουργία λογαριασμού
Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!
Δημιουργία νέου λογαριασμούΣύνδεση
Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.
Συνδεθείτε τώραΔημοσίευση ως Επισκέπτης
· Αποσύνδεση