Pasinaudojus „Intel“ nurodytomis spragomis – pačią pavojingiausią iš jų aptiko Markas Jermolovas ir Maksimas Goriačijus iš bendrovės „Positive Technologies Research“ – kibernetiniai užpuolikai galėtų nuotoliniu būdu vykdyti komandas daugybėje „Intel Core“ procesorius naudojančių kompiuterių, pagamintų nuo 2015 metų. Taip pat programišiai gali gauti prieigą prie privilegijuotos sisteminės informacijos.
Iš esmės galima teigti, kad dėl šių klaidų galima perimti milijonų kompiuterių valdymą.
Įmonė savo svetainėje patalpino „Windows“ ir „Linux“ sistemoms skirtą programinį įrankį, leidžiantį nustatyti, ar konkretus kompiuteris yra tikrai pažeidžiamas. Kibernetinio saugumo įspėjime „Intel“ inžinieriai tvirtino, kad „reaguojant į trūkumus, nustatytus išorinių tyrėjų, „Intel“ atliko išsamų, kruopštų „Intel® Management Engine (ME)“, „Intel® Trusted Execution Engine (TXE)“ ir „Intel® Server Platform Services (SPS)“ saugumo patikrinimą siekiant pagerinti šios programinės įrangos atsparumą“.
Buvo nustatytos keturios saugumo spragos, būdingos „Intel Management Engine“ versijoms nuo 11.0 iki 11.20. Dvi klaidos buvo aptiktos senesnėse ME versijose, dar dvi – „Server Platform Services“ 4.0 versijoje ir dvi TXE 3.0 versijoje.
Dėl šių spragų pažeidžiamais tampa kompiuteriai su šiais procesoriais:
- „Intel Core“, priklausantys nuo 6 kartos („Skylake“), 7 kartos („Kaby Lake“) ir 8 kartos („Kaby Lake-R“ bei „Coffee Lake“) šeimoms – daugiausiai šie procesoriai sutinkami asmeniniuose ir nešiojamuosiuose kmpiuteriuose, pagamintuose nuo 2015 metų;
- Įvairios „Xeon“ procesorių linijos, taip pat „Xeon Processor E3-1200“ v5 ir v6 šeimos, „Xeon Processor Scalable“ šeima, „Xeon Processor W“ šeima;
- „Atom C3000“ procesorių šeima ir „Apollo Lake Atom Processor E3900“ linija, skirta prie interneto prijungtiems ir įmontuotiems įrenginiams bei daiktų interneto platformoms;
- „Apollo Lake Pentium“ ir „Celeron™“ N bei J serijų procesoriai mobiliesiems įrenginiams.
Aukščiausio lygio pažeidžiamumai, įvertinti 8,2 ir 7,5 balais Bendrojoje saugumo pažeidžiamumo skalėje CVSSv3, yra nustatyti naujausiose „Intel Management Engine“ versijose. Šios klaidos turi didžiausią poveikį asmeninių kompiuterių naudotojams: jos suteikia galimybę nuotoliniu būdu vykdyti komandas, prieigą prie privilegijuotos informacijos.
Bendrovė „Dell“ iškart po „Intel“ išplatino pranešimą, kuriame išvardinta daugiau nei 100 pažeidžiamų sistemų – didelė dalis jų priklauso populiarioms „Inspiron“, „Latitude“, „AlienWare“, „OptiPlex“ produktų linijoms. Panašų sąrašą internete publikavo ir „Lenovo“.
„Intel“ saugumo spragos aptikimo įrankis yra skirtas didesnėms įmonėms ir organizacijoms, siekiant atlikti visuotinį įrangos patikrinimą. Tai yra per komandinę eilutę valdomas įrankis, generuojantis XML kodą, tad jis nėra labai tinkamas paprastiems namų vartotojams. Privačius klientus „Intel“ nukreipia tikrintis savo kompiuterių saugumo gamintojų svetainėse. „Dell“ ir „Lenovo“ kol kas tokios paslaugos neteikia, neplatinami ir spragą užtaisantys pataisymai. „Lenovo“ šiuos pataisymus ketina parengti iki lapkričio 23 dienos, „Dell“ jokių datų neskelbia.