Ik vond zojuist het volgende security-gerelateerde nieuwsbericht wat ik op dit forum wilde delen voor meer inzichten. Op Tweakers.net worden dit soort berichten resoluut verwijderd, het gaat echter om een wenzenlijk beveiligingsrisico dat al in computers aanwezig is sinds 2006 en op termijn met terugwerkende kracht veel schade kan veroorzaken bij miljoenen computers.
Over de risico's (en spionage doeleinden) van Intel ME is veel gespeculeerd. Intel heeft echter een security patch uitgebracht dat 'z.s.m.' op alle PC's sinds 2010 moet worden geinstalleerd waarmee duidelijk is geworden wat de risico's daadwerkelijk zijn. Hackers kunnen de backdoor inmiddels uitbuiten en totaal ongezien "God-mode" toegang verkrijgen tot in theorie vrijwel elke PC in de wereld.
Red alert! Intel patches remote execution hole that's been hidden in chips since 2010
Red alert! Intel patches remote execution hole that's been hidden in chips since 2010
De hardware backdoor is hiermee bevestigd en met de nieuwe sleepnet wet verkrijgt de overheid nagenoeg onbegrensde toegang tot elke PC. De mogelijkheden zijn verregaand. Doordat dezelfde backdoor ook in routers en firewalls aanwezig is is het in theorie mogelijk om een compleet verborgen internet te maken waarmee data ongezien - zelfs voor specialisten onzichtbaar - kan worden verplaatst.
Enkele bronnen:
Libreboot – Frequently Asked Questions
Intel x86s hide another CPU that can take over your machine (you can't audit it)
Is the Intel Management Engine a backdoor?
Over de risico's (en spionage doeleinden) van Intel ME is veel gespeculeerd. Intel heeft echter een security patch uitgebracht dat 'z.s.m.' op alle PC's sinds 2010 moet worden geinstalleerd waarmee duidelijk is geworden wat de risico's daadwerkelijk zijn. Hackers kunnen de backdoor inmiddels uitbuiten en totaal ongezien "God-mode" toegang verkrijgen tot in theorie vrijwel elke PC in de wereld.
Red alert! Intel patches remote execution hole that's been hidden in chips since 2010
According to Chipzilla, the security hole allows "an unprivileged attacker to gain total control of a PC using the manageability features provided by Intel's CPU."
That means it is possible for hackers to log into a vulnerable computer's hardware – right under the nose of the operating system – and silently tamper with the machine, install virtually undetectable malware, and so on, using AMT's features. This is potentially possible across the network because AMT has direct access to the computer's network hardware and is also present in modern routers and firewalls, creating a potential for a hidden internet that can move data unseen.
The security hole has been present in Intel chipsets for nearly a decade, starting with 2010's Intel Q57 family, all the way up to this year's Kaby Lake Core parts. Crucially, the vulnerability lies at the very heart of a machine's silicon, out of sight of the operating system, its applications and any antivirus.
The programming blunder can only be fully addressed with a firmware-level update, and it is present in millions of chips. It is effectively a backdoor into computers all over the world.
Red alert! Intel patches remote execution hole that's been hidden in chips since 2010
De hardware backdoor is hiermee bevestigd en met de nieuwe sleepnet wet verkrijgt de overheid nagenoeg onbegrensde toegang tot elke PC. De mogelijkheden zijn verregaand. Doordat dezelfde backdoor ook in routers en firewalls aanwezig is is het in theorie mogelijk om een compleet verborgen internet te maken waarmee data ongezien - zelfs voor specialisten onzichtbaar - kan worden verplaatst.
Enkele bronnen:
Libreboot – Frequently Asked Questions
Intel x86s hide another CPU that can take over your machine (you can't audit it)
Is the Intel Management Engine a backdoor?
Laatst bewerkt door een moderator: