Intel管理エンジン-macOSは脆弱ですか?


23

たとえば、有線レポートに基づいて、これは重大な悪いニュースです。Intel®Management Engine Critical Firmware Update(Intel SA-00086)-www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html

Appleハードウェア/ macOSは脆弱ですか?


3
さらなる混乱を避けるために:5月にIMEに関連する別のバグ、INTEL-SA-00075がありましたが、これはApple製品には影響しないようです。この質問に対して出された回答のいくつかは、以前の脆弱性に関する情報を誤って参照しています。ただし、この質問では、最近報告された脆弱性INTEL-SA-00086について尋ねています。
ナット

回答:


10

第一に、そもそも脆弱なのはmacOS自体ではありませんが、ファームウェアと関連ハードウェアが影響を受けます。2番目のステップでは、システムが攻撃される可能性があります。

影響を受けるプロセッサの一部のみがMacにインストールされます。

  • 第6および第7世代Intel®Core™プロセッサーファミリー

ツールMEAnalyzerでいくつかのランダムなファームウェアファイルをチェックしましたが、少なくともいくつかにはIntel Management Engineコードが含まれています。

これがMacBook Pro Retina Mid 2017です。

File:     MBP143_0167_B00.fd (3/3)

Family:   CSE ME
Version:  11.6.14.1241
Release:  Production
Type:     Region, Extracted
SKU:      Slim H
Rev:      D0
SVN:      1
VCN:      173
LBG:      No
PV:       Yes
Date:     2017-03-08
FIT Ver:  11.6.14.1241
FIT SKU:  PCH-H No Emulation SKL
Size:     0x124000
Platform: SPT/KBP
Latest:   Yes

ファミリのMEエントリは、管理エンジンコードを示します。

EFIFirmware2015Update.pkg 5712 | 5711 | 5708 | 21の2ファームウェアファイルCVE-2017から5705の影響を受ける可能性がインテルマネジメント・エンジンのコードが含まれています。

ではMacOSの10.13.1 update.pkg 5712 | 5711 | 5708 | 21 46のファームウェアファイルCVE-2017から5705の影響を受ける可能性がインテルマネジメント・エンジンのコードが含まれています。

その中の1つのソースとリンクされたソースは、「Intel MEはすべてのCPUでベイク処理されますが、The Register(0)によると、AMTパーツはAppleハードウェアで実行されていません」と述べています。AMTは古い脆弱性にも関連しており、登録リンクはこれを指します。AMTはMacに存在しないため、ファームウェアはCVE-2017-5711 | 5712の影響を受けない可能性があります。

しかし、最近の脆弱性の中にはAMTを必要としないものがあります。


私の意見では、MacがIntel Q3'17 ME 11.xの脆弱性の影響を受けているかどうかは不明です-おそらくAppleだけが知ることができます。少なくともMacはSPS 4.0とTXE 3.0のバグの影響を受けません!


@Natあなたは正しいです:明らかに私は前半の文を逃した
...-klanomath

@vykorの答えとそれが指すリンクを読んでください。
ギルビー

2
@Gilby私の投稿で述べたように、2つの脆弱性 AMTに依存していません:CVE-2017-5705 | 5708!
クラノマス

6

Intel検出ツールがQ32017 MacBook Pro Intel検出ツールのブートキャンプで実行される場合のスクリーンショット:https ://www.intel.com/content/www/us/en/support/articles/000025619/software.html

悪いニュースの男

Q32017 MacBook ProのブートキャンプでIntel検出ツールを実行した場合のスクリーンショット


この最新の回答はかなり説得力があるように思われます。答えがイエスであるという比較的単純でわかりやすい証拠です。
マシューエルヴィー

私は2015年のMacbook Proのために、これをやろうと思っています。
Nostalg.io

4

私は、地元のApple Storeから直接情報を得て、Intel Macには確かにIntel MEハードウェアが搭載されており、AppleがIntelハードウェアを変更していないことを確認できます。この時点では、MacがIntelファームウェアを実行しているかどうかを確認または否定することはできませんが、この質問に対する他の回答は、Intelファームウェアを実行していることを示唆しているようです。

Appleのマシンはすべて脆弱であり、この投稿の時点で既にダウンロード可能なパッチを提供している他のマシンよりもはるかに劇的な影響を受けます。理由は、多くの多くのMacが古いIntelファームウェアを持っているように見えることです。それがあり、他の人がファームウェアのバージョンを確認するために使用しているPythonスクリプトが間違っていないか、MEハードウェア用のカスタムApple記述ファームウェアを暗示していることを前提としていますマシンに存在します。Klanomath、お使いのマシンは9.5.3の古いバージョンのMEファームウェアでかなりねじ込まれているようです。ここに見られるように、別のマシン上の11.6.5ファームウェアも、Intel監査によると明らかに脆弱です。

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr

11.8.0以降に更新する必要があります。それは「するシステムにローカルアクセスの[S] []攻撃できるため、特に、このハックは厄介になる任意のコードを実行する。複数の特権エスカレーション...アクセス特権コンテンツへの不正なプロセスを可能にする不特定のベクターを介して。 ...するシステムへのローカルアクセスを持つ攻撃者許可AMTの実行権限で任意のコードを実行する。 ...攻撃を可能にするAMTの実行権限で任意のコードを実行するためのシステムへのリモート管理アクセス権を持ちます。

「任意のコード、権限昇格、システムへのリモートアクセスを実行し、任意のコードを実行します。」これは非常識です! 特に、Intel MEはシステムの電源がオフの場合でもリモートアクセスを許可するため、AppleにはないAMTソフトウェアのみである可能性があります。


jksoegaardの答えに対するコメントで言及されたファームウェア(IM144_0179_B12_LOCKED.scap)は、私のマシンのファームウェアではなく、Mac EFI Security Update 2015-002から抽出したiMac "Core i5" 1.4 21.5-Inch(Mid-2014)のファームウェアです。 )。私のiMacのファームウェアは古いと思います。
クラノマス

0

INTEL-SA-00086からの抜粋:「攻撃者は、プラットフォームのフラッシュメモリに物理的に接続されたフラッシュプログラマーを介して悪意のあるファームウェアイメージでプラットフォームを手動で更新することにより、物理的なアクセスを得ます。」

お使いのApple製品が、悪名高い人々がデバイスに物理的にアクセスする可能性のある公的な研究室で動作していない限り、おそらくあまり心配する必要はありません。セキュリティアドバイザリでは言及されていませんが、PC / Windowsフォーラムの別の場所で、USBポート(フラッシュドライブ)を介したFlash Descriptorファームウェアへの攻撃について説明しています。フラッシュドライブ上の制限されたLinuxカーネルを使用してAppleコンピューターをハイジャックするUSB​​フラッシュテクノロジーが既にあります。ほとんどの人にとって、これはあまり問題になりません。


2
これには当てはまりますが、リモートで動作する可能性のある他のMEがいくつかあります。macOSファームウェアアップデートはすべて、OSレベルから初期化されるため、物理アクセスを必要としないことに注意してください。悪意のある更新プログラムが注入される可能性がある場合(現時点では不可能ですが、将来の問題はこれらの方針に沿っていると考えられます)、Macが脆弱なMEのバージョンを使用した場合、これは非常に問題になります。
JMY1000
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.