Pesquisadores de segurança descobriram que um recurso presente em processadores da Intel, chamado Management Engine, possui uma vulnerabilidade que pode permitir a uma pessoa mal intencionada obter controle total do computador. Nesta semana, a Intel admitiu o problema e publicou uma ferramenta de diagnóstico para verificar se uma máquina é afetada.

O Intel Management Engine é uma ferramenta voltada para administradores de rede. Ele roda em um microprocessador separado que permite aos profissionais de TI controlarem os computadores remotamente — é possível diagnosticar problemas e instalar patches de segurança, por exemplo. Como o recurso fornece acesso profundo ao hardware e software da máquina, acaba sendo também um vetor de ataque.

Os russos Maxim Goryachy e Mark Ermolov revelaram que um exploit permite rodar comandos não verificados e não assinados em processadores mais recentes da Intel. Em outras palavras, dá para fazer qualquer coisa. Inclusive com o computador desligado: como o Management Engine roda em um microprocessador separado, ele age como se fosse uma máquina separada, como mostra a Wired.

Praticamente todos os chips novos da Intel são afetados. Esta é a lista:

  • Core de 6ª geração (Skylake), 7ª geração (Kaby Lake) e 8ª geração (Kaby Lake Refresh e Coffee Lake), tanto em desktops quanto em notebooks;
  • Xeon E3–1200 v5 e v6, Xeon Scalable e Xeon W;
  • Atom C3000 e Atom E3900;
  • Pentium (Apollo Lake), Celeron N e Celeron J.

As vulnerabilidades estão presentes nas versões 11.0 a 11.20 do firmware do Intel Management Engine. A Intel liberou uma ferramenta de detecção para descobrir se uma máquina é afetada pelo bug, disponível para Windows e Linux. Ela pode ser meio complicada de utilizar para algumas pessoas — é voltada para administradores de TI e salva os resultados em um arquivo XML.

As principais fabricantes de PCs devem liberar uma atualização em breve. A Lenovo diz ao Ars Technica que um firmware novo será disponibilizado nesta quinta-feira (23) para os modelos afetados, que incluem ThinkPads e IdeaPads vendidos no Brasil; veja a lista completa. A Dell ainda não divulgou a data de liberação, mas publicou uma relação dos PCs vulneráveis, das linhas Inspiron, Vostro, Latitude, Alienware, XPS e mais.

Comentários

Envie uma pergunta

Os mais notáveis

Comentários com a maior pontuação

Haggis
Rod O'Rod Haggis
Teste, ignore. https://uploads.disquscdn.com/images/8114c944cefb4de1d9ddd8ebcde344048fae4264c04fb9d855d86c4e13a07d6f.jpg
avinicius
https://uploads.disquscdn.com/images/17a4db4b8b7f3b7e870128033d7d5b45fd78900e04c4825fed696ac5b1f6737f.png
Pedro H. Oliveira
bem tranquilo mesmo.
Andre Schneider
Imaginei algo assim! Será que no Windows existe essa opção de desativar ou isso é algo inteligente que só a Apple teria pensando em deixar disponível?
Gabriel
A Apple desabilitou o Management Engine das CPU,s que ela usa no firmware EFI presente nas placas para Mac então ele basicamente ignora os comandos
vin
Não. Os processadores dos Macs não possuem o Management Engine. :D
Andre Schneider
Dispositivos da Apple não foram afetados?
Saulo Benigno
Não achei complicado usar. Baixa e abre o zip do programa, vai na pasta 'DiscoveryTool.GUI" e roda o 'Intel-SA-00086-GUI.exe' Pronto. Ele mostra o resultado na tela se é vulnerável ou não :)
Cizenando G de Lima Junior
"A Intel liberou uma ferramenta de detecção para descobrir se uma máquina é afetada pelo bug, disponível para Windows e Linux." E para Mac, não tem?
Cortana ?
Caraca! Eu já estou no Pentium III.
Cobalto
Página de download de drivers da fabricante da placa mãe (dependendo da marca, nem precisa tentar) ou direto na pagina de download de drivers do site da Intel
tuneman
Ufa, ainda bem que meu Pentium II ficou de fora
Vitor Hugo
Provavelmente com alguma atualização de BIOS que mude a firmware do processador ou a forma como a placa-mãe o utilize.
X-Tudãoᴳᴼᵀ

Espero que a Dell não de uma de fábrica de de Android e atualize isso.

Exibir mais comentários