The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..., opennews (??), 13-Июн-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


69. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от 123 (??), 13-Июн-20, 14:36 
Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать ключ к замку.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

70. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 13-Июн-20, 14:41 
> Это не дырень, а бэкдор. Просто кто-то за пределами АНБ смог подобрать
> ключ к замку.

Ну не "кто-то", а вполне конкретны люди: "Intel would like to thank Mark Ermolov, Dmitry Sklyarov from Positive Technologies, and Maxim Goryachy..." И Максим до недавнего времени тоже был в "позитиве". Все "широко известные в узких кругах".

На хабре, кстати, есть десяток "позитивных" статей про эпопею с AMT и т.п.

Ответить | Правка | Наверх | Cообщить модератору

71. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от Урри (?), 13-Июн-20, 14:48 
А они попросили Интел дать возможность установить кастомную прошивку в апдейте с фиксом этой уязвимости? Иначе зачем этим заниматься.
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +4 +/
Сообщение от erthink (ok), 13-Июн-20, 15:14 
> А они попросили Интел дать возможность установить кастомную прошивку в апдейте с
> фиксом этой уязвимости? Иначе зачем этим заниматься.

Не понял вопроса. В "позитиве" есть "research center" где занимаются исследованием безопасности (в широком смысле). Проще говоря ищут дыры (в самом широком смысле).

При "играх" с AMT исходно у Интел ничего не просили, есть доступная документация.
В статьях на хабре можно (частично) отследить хронологию событий:
https://habr.com/ru/company/pt/blog/336242/
https://habr.com/ru/company/pt/blog/339292/
https://habr.com/ru/company/pt/blog/343052/
https://habr.com/ru/company/pt/blog/344056/
https://habr.com/ru/company/pt/blog/346974/
https://habr.com/ru/company/pt/blog/414097/ (одна из причин ухода Apple от Intel)
https://habr.com/ru/company/pt/blog/417505/
https://habr.com/ru/company/pt/blog/423065/
https://habr.com/ru/company/pt/blog/430132/
https://habr.com/ru/company/pt/blog/490730/ (тут объясняется что проблема в ROM)


Сейчас интел раскрыл очередную порцию информацию об уязвимостях, вполне вероятно что наши напишут еще одну статью (ибо теперь можно открыть соотв инфу).

Ответить | Правка | Наверх | Cообщить модератору

90. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –2 +/
Сообщение от Аноним (90), 13-Июн-20, 15:48 
Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!!
Ответить | Правка | Наверх | Cообщить модератору

96. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +2 +/
Сообщение от erthink (ok), 13-Июн-20, 15:55 
> Шок ! Сенсация ! Через JTAG можно получить доступ к железу !!!

Это радость от созерцания знакомой аббревиатуры?

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от pasb (?), 13-Июн-20, 20:14 
А знаешь, я недавно обнаружил, что упоминание слова спирт вызывает добрые и приятные воспоминания у продавцов, даже если ты покупаешь, скажем, спирт изопропиловый или, например, поливиниловый, который вообще - порошок. Так и JTAG. Что-то есть в этой аббревиатуре приятного и она навевает сладостные грезы.
Ответить | Правка | Наверх | Cообщить модератору

142. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  –4 +/
Сообщение от Аноним (90), 13-Июн-20, 20:59 
Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу, можно с ним очень многое сделать.
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

149. "Удалённо эксплуатируемые уязвимости в подсистемах Intel AMT ..."  +1 +/
Сообщение от erthink (ok), 13-Июн-20, 21:37 
> Подзадолбали исследователи, в очередной раз открывающие что при физическом доступе к железу,
> можно с ним очень многое сделать.

Господин "ихпёрт", вы новость и/или уведомление от интеля внимательно читали?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру