mercoledì 22 novembre 2017

Intel Firmware Vulnerability

Parliamo di potenziali problemi "invisibili" ma ampiamente diffusi.

Normalmente l'utente non si occupa di che cosa succede quando accende il PC, né quando il PC è "spento" o "addormentato" (sono ormai molto diffusi i modelli "portatili" che, quando chiudiamo il coperchio, si "addormentano" finché non li risvegliamo). E invece, a quanto pare, saremo costretti ad occuparcene, perché proprio in quei momenti, oltre che nei periodi in cui funzionano normalmente, i nostri PC potrebbero essere oggetto di "attenzioni" malevole, e soprattutto di azioni del tutto simili ai ben noti e famigerati virus in circolazione.

Rimandiamo in appendice i link relativi a questi problemi, e vediamo prima di che si tratta.

Il problema


Tutti i PC, per funzionare, hanno bisogno di diverse componenti, che a grandi linee sono note a tutti:

  • hardware: tutto ciò che si può toccare, dentro e fuori del guscio del PC (tastiera, video, touchpad, chip elettronici di vario tipo, indicatori LED e altro)
  • software: programmi, App, tutto ciò che permette l'uso "applicativo" del PC (videoscrittura, navigazione internet e molto altro). Comprende anche uno strato normalmente invisibile ma indispensabile chiamato Sistema Operativo (OS in inglese), che per nome ben conosciamo: Windows, Linux, Android, MacOS, OS X, Unix e alcuni altri.
  • firmware: che cos'è? semplificando, possiamo dire che è ciò che sta fra il software e l'hardware, e permette appunto al software di usare l'hardware. In pratica, è software "congelato" dentro alcuni chip elettronici, quindi praticamente invisibile all'utente

Proprio in questo strato di firmware si annidano i problemi di cui stiamo parlando.

Citando e traducendo quanto afferma la stessa Intel (le evidenziazioni sono mie):

Sulla base degli elementi identificati attraverso la revisione completa della sicurezza, un utente malintenzionato potrebbe ottenere l'accesso non autorizzato alla piattaforma, alle funzionalità Intel® ME e alle informazioni segrete di terze parti protette da Intel® Management Engine (ME), Intel® Server Platform Service (SPS) o Intel® Trusted Execution Engine (TXE).Questo include scenari in cui un utente malintenzionato con successo potrebbe:
  • Impersonare ME / SPS / TXE, con conseguente impatto sulla validità della verifica della sicurezza locale.
  • Caricare ed eseguire codice arbitrario al di fuori della visibilità dell'utente e del sistema operativo.
  • Causare un crash del sistema o instabilità del sistema.

Quali prodotti ne sono colpiti? Sempre citando lo stesso articolo Intel:

  • 6th, 7th & 8th Generation Intel® Core™ Processor Family
  • Intel® Xeon® Processor E3-1200 v5 & v6 Product Family
  • Intel® Xeon® Processor Scalable Family
  • Intel® Xeon® Processor W Family
  • Intel® Atom® C3000 Processor Family
  • Apollo Lake Intel® Atom Processor E3900 series
  • Apollo Lake Intel® Pentium™
  • Celeron™ N and J series Processors
In altre parole, se sul vostro PC compare il Logo Intel (e il PC non è particolarmente vetusto), dovrebbe ricadere in questi casi.

Diagnosi


Per sapere esattamente se il vostro PC è colpito da questa vulnerabilità, Intel mette a disposizione un tool automatico (per Windows e Linux), scaricabile qui: 
https://downloadcenter.intel.com/download/27150

Soluzione

Ogni Vendor (il fornitore hardware del vostro PC) si sta attrezzando per mettere a disposizione firmware con correzioni che dovrebbero (il condizionale è d'obbligo in questi casi) risolvere il problema. Seguite gli aggiornamenti e, se non siete particolarmente abili coi PC, rivolgetevi ad un esperto di fiducia.

Appendice: Link e Riferimenti

US-CERT -  Official website of the Department of Homeland Security

Intel-SA-00086 Detection Tool

Intel: Informazioni sul problema

Articolo con link ad alcuni Vendor (Dell, Intel, Lenovo) - in fondo al post


Nessun commento:

Posta un commento