Dalam beberapa bulan terakhir, beberapa kelompok penelitian telah menemukan kerentanan dalam fitur remote administration Intel yang dikenal sebagai Management Engine (ME) yang dapat memungkinkan penyerang menguasai sepenuhnya komputer yang ditargetkan. Sekarang, kerentanan dalam prosesor Intel ini telah diakui keberadaannya oleh Intel dan menyatakan bahwa kerentanan keamanan ini dapat “berpotensi menempatkan platform yang terkena dampak yang berisiko.”
Intel merilis sebuah advisory keamanan pada hari Senin yang mengakui bahwa Management Engine (ME), alat manajemen server jarak jauh Server Platform Services (SPS), dan alat otentikasi perangkat keras Trusted Execution Engine (TXE) rentan terhadap beberapa masalah keamanan parah yang menempatkan jutaan perangkat beresiko.
Kerentanan yang paling parah (CVE-2017-5705) melibatkan banyak masalah buffer overflow di kernel sistem operasi untuk Firmware Intel ME yang memungkinkan penyerang dengan akses lokal ke sistem yang rentan untuk “memuat dan mengeksekusi kode di luar jangkauan pengguna dan sistem operasi.”
Chipmaker juga telah menjelaskan masalah keamanan tingkat tinggi (CVE-2017-5708) yang melibatkan beberapa bug privilege escalation di kernel sistem operasi untuk Intel ME Firmware yang memungkinkan proses tidak sah untuk mengakses konten istimewa melalui vektor yang tidak ditentukan.
Sistem yang menggunakan Intel Manageability Engine Firmware versi 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x dan 11.20.x.x terpengaruh oleh kerentanan ini.
Bagi yang tidak sadar, chipset berbasis Intel hadir dengan ME untuk pengelolaan sistem lokal dan jarak jauh, yang memungkinkan administrator TI mengelola dan memperbaiki PC, workstation, dan server dari jarak jauh di dalam organisasinya.
Selama sistem terhubung ke power line dan kabel jaringan, fungsi remote ini dapat dilakukan di luar band bahkan saat komputer dimatikan karena beroperasi secara independen dari sistem operasi.
Karena jika memiliki akses penuh ke hampir semua data di komputer, termasuk memori sistem dan adaptor jaringannya, eksploitasi kerentanan ME untuk mengeksekusi kode berbahaya di atasnya dapat memungkinkan kompromi platform yang lengkap.
“Berdasarkan item yang diidentifikasi melalui tinjauan keamanan komprehensif, penyerang bisa mendapatkan akses tidak sah ke platform, fitur Intel ME, dan rahasia pihak ketiga yang dilindungi oleh ME, Server Platform Service (SPS), atau Trusted Execution Engine (TXE)” kata Intel.
Selain menjalankan kode yang tidak sah di komputer, Intel juga telah mencantumkan beberapa skenario serangan dimana penyerang yang berhasil dapat merusak sistem atau membuatnya tidak stabil.
Kerentanan tingkat tinggi lainnya melibatkan masalah buffer overflow (CVE-2017-5711) di Active Management Technology (AMT) untuk Firmware Intel ME yang memungkinkan penyerang dengan akses admin jarak jauh ke sistem untuk mengeksekusi kode berbahaya dengan hak istimewa eksekusi AMT.
AMT untuk versi Firmware Intel ME 8.x, 9.x, 10.x, 11.0.x.x, 11.5.x.x, 11.6.x.x, 11.7.x.x, 11.10.x.x dan 11.20.x.x terpengaruh oleh kerentanan ini.
Bagian terburuknya adalah hampir tidak mungkin untuk menonaktifkan fitur ME agar bisa melindungi dari kemungkinan eksploitasi terhadap kerentanan ini.
“Fakta yang mengecewakan adalah bahwa pada komputer modern, tidak mungkin untuk sepenuhnya menonaktifkan ME,” periset dari Positive Technologies mencatat rincian dalam sebuah posting blog yang dipublikasikan akhir Agustus. “Hal ini terutama disebabkan oleh fakta bahwa teknologi ini bertanggung jawab atas inisialisasi, pengelolaan daya, dan peluncuran prosesor utama.”
Dampak kerentanan tingkat tinggi lainnya TXE versi 3.0 dan SPS versi 4.0, membuat jutaan komputer dengan fitur tersebut beresiko. Ini digambarkan sebagai:
Kelemahan Tingkat Tinggi di Server Platform Service (SPS)
- CVE-2017-5706: Ini melibatkan banyak masalah buffer overflow di kernel sistem operasi untuk Intel SPS Firmware yang memungkinkan penyerang mengakses lokal ke sistem untuk mengeksekusi kode berbahaya di dalamnya.
- CVE-2017-5709: Ini melibatkan beberapa bug privilege escalation di kernel sistem operasi di Firmware Intel SPS, memungkinkan proses yang tidak sah untuk mengakses konten istimewa melalui vektor yang tidak ditentukan.
Dua kerentanan tersebut berdampak pada Intel Server Platform Services Firmware 4.0.x.x.
Kelemahan Tingkat Tinggi di Intel Trusted Execution Engine (TXE)
- CVE-2017-5707: Masalah ini melibatkan banyak kelemahan buffer overflow di kernel sistem operasi di Intel TXE Firmware yang memungkinkan penyerang dengan akses lokal ke sistem untuk mengeksekusi kode arbitrary di dalamnya.
- CVE-2017-5710: Ini melibatkan beberapa bug privilege escalation di kernel sistem operasi di Firmware Intel TXE, memungkinkan proses yang tidak sah untuk mengakses konten istimewa melalui vektor yang tidak ditentukan.
Dua kerentanan tersebut berdampak pada Intel Trusted Execution Engine Firmware 3.0.x.x.
Produk Intel Yang Terkena Dampak
Berikut adalah daftar chipset prosesor yang juga firmwarenya rentan:
- Prosesor Intel Core 6, 7 dan 8
- Prosesor Xeon E3-1200 v5 dan v6
- Prosesor Xeon Scalable
- Prosesor Xeon W
- Prosesor Atom C3000
- Seri Apollo Lake Atom E3900
- Apollo Lake Pentium
- Prosesor Celeron N dan J series
Intel telah mengeluarkan patch untuk beberapa generasi CPU untuk mengatasi kerentanan keamanan yang mempengaruhi jutaan PC, server, dan perangkat internet, serta mendesak pelanggan yang terkena dampak untuk memperbarui firmware mereka sesegera mungkin.
Chipmaker juga telah menerbitkan alat pendeteksi untuk membantu administrator Windows dan Linux memeriksa apakah sistem mereka terkena dampak atau tidak.