Az Intel a napokban kénytelen volt nyilvánosságra hozni, hogy biztonsági kutatóknak újabb súlyos sebezhetőségeket sikerült találniuk a cég egyes chipjeiben. A jellemzően vállalati felhasználásra szánt lapkákban megtalálható Management Engine-ben (ME) azonosított biztonsági rések kihasználásával támadók távolról, hálózaton át utasíthatják a sebezhető chipekkel szerelt gépeket tetszőleges programkódok futtatására.
A hibák közül a legkevésbé súlyos "csak" a gépek összeomlasztását teszi lehetővé, a súlyosabbak révén azonban tetszőleges programkódot is lehet az egyébként a gépek felügyeletét biztosítani hivatott modulba injektálni. Ehhez ráadásul nem is kell nagyon trükközni, csak mindössze egy túlméretes HTTP kérést kell az Intel ME megfelelő részének címezve elküldeni, ami puffertúlcsordulás után már az elküldött kérésben foglalt kódot fogja végrehajtani.
A sebezhetőségek az Intel szerint az elmúlt másfél évtizedben kiadott chipeket érintik - köztük a Core 2 Duo vPro, Centrino 2 vPro, az Intel Core elsőtől nyolcadik generációs változatait, valamint a Xeon E3 v5 és v6, a Xeon Scalable és az új Xeon W processzorokkal szerelt gépeket is.
Bár ezek közül utóbbiakhoz a cég firmware-frissítéseket ígér, amik lezárják a biztonsági rést, az érintett Core 2 és Centrino 2 processzorokhoz nem fog ilyent kiadni. Így az ezekre épülő gépek esetében csakis az Intel ME letiltása jelenthet megoldást, már amennyiben erre ad lehetőséget azok BIOS-a - egyéb esetben ugyanis csak lecserélésükkel lehet a most azonosított sebezhetőségek kihasználását biztosan megakadályozni.
A mostani rövid időn belül már a többedik alkalom, hogy az Intel Management Engine-ben azonosítanak veszélyes sebehetőségeket. Múlt novemberben szintén egy rakás sérülékenységet sikerült felderíteni, amik egy része akkor ugyancsak tetszőleges programkódok injektálására adott lehetőséget - amik ráadásul az operációs rendszer és az alkalmazások számára láthatatlan módon működhettek a gépeken.