たとえば、有線レポートに基づいて、これは重大な悪いニュースです。Intel®Management Engine Critical Firmware Update(Intel SA-00086)-www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
Appleハードウェア/ macOSは脆弱ですか?
たとえば、有線レポートに基づいて、これは重大な悪いニュースです。Intel®Management Engine Critical Firmware Update(Intel SA-00086)-www.intel.com https://www.intel.com/content/www/us/en/support/articles/000025619/software.html
Appleハードウェア/ macOSは脆弱ですか?
回答:
第一に、そもそも脆弱なのはmacOS自体ではありませんが、ファームウェアと関連ハードウェアが影響を受けます。2番目のステップでは、システムが攻撃される可能性があります。
影響を受けるプロセッサの一部のみがMacにインストールされます。
ツールMEAnalyzerでいくつかのランダムなファームウェアファイルをチェックしましたが、少なくともいくつかにはIntel Management Engineコードが含まれています。
これがMacBook Pro Retina Mid 2017です。
File: MBP143_0167_B00.fd (3/3)
Family: CSE ME
Version: 11.6.14.1241
Release: Production
Type: Region, Extracted
SKU: Slim H
Rev: D0
SVN: 1
VCN: 173
LBG: No
PV: Yes
Date: 2017-03-08
FIT Ver: 11.6.14.1241
FIT SKU: PCH-H No Emulation SKL
Size: 0x124000
Platform: SPT/KBP
Latest: Yes
ファミリのMEエントリは、管理エンジンコードを示します。
でEFIFirmware2015Update.pkg 5712 | 5711 | 5708 | 21の2ファームウェアファイルCVE-2017から5705の影響を受ける可能性がインテルマネジメント・エンジンのコードが含まれています。
ではMacOSの10.13.1 update.pkg 5712 | 5711 | 5708 | 21 46のファームウェアファイルCVE-2017から5705の影響を受ける可能性がインテルマネジメント・エンジンのコードが含まれています。
その中の1つのソースとリンクされたソースは、「Intel MEはすべてのCPUでベイク処理されますが、The Register(0)によると、AMTパーツはAppleハードウェアで実行されていません」と述べています。AMTは古い脆弱性にも関連しており、登録リンクはこれを指します。AMTはMacに存在しないため、ファームウェアはCVE-2017-5711 | 5712の影響を受けない可能性があります。
しかし、最近の脆弱性の中にはAMTを必要としないものがあります。
私の意見では、MacがIntel Q3'17 ME 11.xの脆弱性の影響を受けているかどうかは不明です-おそらくAppleだけが知ることができます。少なくともMacはSPS 4.0とTXE 3.0のバグの影響を受けません!
Intel検出ツールがQ32017 MacBook Pro Intel検出ツールのブートキャンプで実行される場合のスクリーンショット:https ://www.intel.com/content/www/us/en/support/articles/000025619/software.html
悪いニュースの男
私は、地元のApple Storeから直接情報を得て、Intel Macには確かにIntel MEハードウェアが搭載されており、AppleがIntelハードウェアを変更していないことを確認できます。この時点では、MacがIntelファームウェアを実行しているかどうかを確認または否定することはできませんが、この質問に対する他の回答は、Intelファームウェアを実行していることを示唆しているようです。
Appleのマシンはすべて脆弱であり、この投稿の時点で既にダウンロード可能なパッチを提供している他のマシンよりもはるかに劇的な影響を受けます。理由は、多くの多くのMacが古いIntelファームウェアを持っているように見えることです。それがあり、他の人がファームウェアのバージョンを確認するために使用しているPythonスクリプトが間違っていないか、MEハードウェア用のカスタムApple記述ファームウェアを暗示していることを前提としていますマシンに存在します。Klanomath、お使いのマシンは9.5.3の古いバージョンのMEファームウェアでかなりねじ込まれているようです。ここに見られるように、別のマシン上の11.6.5ファームウェアも、Intel監査によると明らかに脆弱です。
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00086&languageid=en-fr
11.8.0以降に更新する必要があります。それは「するシステムにローカルアクセスの[S] []攻撃できるため、特に、このハックは厄介になる任意のコードを実行する。複数の特権エスカレーション...アクセス特権コンテンツへの不正なプロセスを可能にする不特定のベクターを介して。 ...するシステムへのローカルアクセスを持つ攻撃者許可AMTの実行権限で任意のコードを実行する。 ...攻撃を可能にするAMTの実行権限で任意のコードを実行するためのシステムへのリモート管理アクセス権を持ちます。」
「任意のコード、権限昇格、システムへのリモートアクセスを実行し、任意のコードを実行します。」これは非常識です! 特に、Intel MEはシステムの電源がオフの場合でもリモートアクセスを許可するため、AppleにはないAMTソフトウェアのみである可能性があります。
INTEL-SA-00086からの抜粋:「攻撃者は、プラットフォームのフラッシュメモリに物理的に接続されたフラッシュプログラマーを介して悪意のあるファームウェアイメージでプラットフォームを手動で更新することにより、物理的なアクセスを得ます。」
お使いのApple製品が、悪名高い人々がデバイスに物理的にアクセスする可能性のある公的な研究室で動作していない限り、おそらくあまり心配する必要はありません。セキュリティアドバイザリでは言及されていませんが、PC / Windowsフォーラムの別の場所で、USBポート(フラッシュドライブ)を介したFlash Descriptorファームウェアへの攻撃について説明しています。フラッシュドライブ上の制限されたLinuxカーネルを使用してAppleコンピューターをハイジャックするUSBフラッシュテクノロジーが既にあります。ほとんどの人にとって、これはあまり問題になりません。