Az Intel hétfőn egy meglehetősen szokatlan bejelentést tett. A cég ugyanis közölte, hogy kiadott egy javítást processzoraihoz, ami több, azokban felfedezett, kritikus besorolású hibákat javít ki. A furcsa, kvázi-hardveres foltok nélkül hackerek könnyedén, akár távolról is feltörhetik a cég lapkáival szerelt gépeket.

A hibákban közös, hogy azok mind a processzorok belsejében rejtve - szinte titokban - működő Management Engine (ME), Trusted Execution Engine (TXE) és Intel Server Platform Services (SPS) modulokban találhatóak, amik teljesen kivonják magukat még a gépen futó operációs rendszer felügyelete alól is. Ezért ezen sérülékenységek kihasználása ellen a hagyományos szoftveres védelmi megoldásokkal nem lehet védekezni, és a betörés megtörténtét sem lehet azokkal közvetlenül detektálni.

Ez azért is durva, mert a sebezhetőségek kihasználása révén hackerek gyakorlatilag bármit megcsinálhatnak a gépeken: kémprogramokat telepíthetnek rá, törölhetnek vagy megváltoztathatnak adatokat rajta, sőt, elméletileg még akár maga a processzor működését is módosíthatják. Emiatt - és mert gyakorlatilag teljes titokban, szintek dokumentálatlanul működnek - biztonsági kutatók már korábban is kritizálták a szóban forgó technológiákat; a jelek szerint nem alaptalanul.

A sebezhetőségek az Intel 6., 7. és 8. generációs (Skylake vagy újabb) Core processzorait, a Xeon és Xeon W család egyes tagjait, valamint az Atom, Celeron és Pentium chipeket is érintenek. A pontos modelllista a cég által kiadott biztonsági értesítőben olvasható.

Bár a felhasználók egy, az Intel honlapjáról szabadon letölthető program segítségével maguk is tesztelhetik, hogy gépük sérülékeny és foltozásra szorul -e, lezárni az esetleges biztonsági réseket nem tudják. A foltokat ugyanis a processzorokba csak a BIOS/UEFI firmware tudja betölteni - így a végfelhasználóknak a gépük vagy alaplapjuk gyártója által kiadott firmware-frissítést kell megvárniuk, és csak annak telepítésével tudják a biztonsági réseket lezárni.