Az Intel elismerte és javította a kritikus hibákat

A feltárt sebezhetőségek azonban igen komoly kockázatokat hordoznak, ezért ajánlott a mihamarabbi frissítés.

A közelmúltban több biztonsági kutatócsoport is adott ki olyan jelentéseket, melyek arra mutattak rá, hogy az Intel egyik szolgáltatásában (a távoli felügyeletet és adminisztrációt biztosító Management Engine-ben – ME) komoly sérülékenységek vannak, olyanok, melyek lehetővé teszik egy támadó számára a célba vett számítógép fölötti ellenőrzés átvételét.

A vállalat mindeddig nem reagált érdemben a figyelmeztetésekre, ám tegnap végre kiadtak egy tájékoztatót, melyben elismerték a hibákat, és közölték, hogy saját vizsgálatuk visszaigazolta a kutatók állításait, és az ME, valamint a Server Platform Services (SPS), illetve a Trusted Execution Engine (TXE) valóban tartalmaz olyan sérülékenységeket, melyek potenciális veszélyt jelentenek. Ez nem kevés: sok millió eszköz érintett.

A részletes leírás elolvasható az Intel közleményében, ebből kiderül, hogy több hiba is a magas, azaz a különösen veszélyes besorolást kapta.

Az érintett termékek:

  • a Core processzorcsalád 6., 7. és 8. generációja
  • a Xeon processzor E3-1200 v5 & v6 termékcsalád
  • a Xeon Scalable termékvonal
  • a Xeon processzor W termékcsalád
  • az Atom C3000 processzorok
  • az Apollo Lake-Atom processzorok E3900 sorozata
  • az Apollo Lake-Pentium
  • a Celeron N és J sorozatú processzorai

A vállalat elkészítette a javításokat, és sürgeti a felhasználókat és a rendszergazdákat a frissítésekre – ami nem lesz egyszerű, hiszen nagyon sok típusú eszközről van szó, sok millió PC-ről, szerverről, IoT-eszközről. Emellett Windowsra és Linuxra is kiadtak egy ellenőrző eszközt, hogy a felhasználók megnézhessék, ők érintettek-e.

  • Kapcsolódó cégek:
  • Intel

Előzmények