Confirme que los componentes del motor de gestión de Intel(r)” están instalados en su sistema
Desde 2008, la mayoría de los conjuntos de chips de Intel contienen un diminuto ordenador homúnculo llamado “Management Engine” (ME). El ME es un controlador maestro en gran medida indocumentado para su CPU: trabaja con el firmware del sistema durante el arranque y tiene acceso directo a la memoria del sistema, la pantalla, el teclado y la red. Todo el código dentro del ME es secreto, está firmado y estrictamente controlado por Intel. La semana pasada, las vulnerabilidades en el módulo de gestión activa (AMT) de algunos motores de gestión han provocado que muchas máquinas con CPU de Intel sean desastrosamente vulnerables a los atacantes remotos y locales. Mientras que AMT puede ser deshabilitado, actualmente no hay forma de deshabilitar o limitar el Motor de Gestión en general. Intel necesita urgentemente proporcionar una.
En muchos chips de Intel, el motor de gestión se entrega con el módulo AMT instalado. Su objetivo es permitir a los administradores de sistemas controlar de forma remota las máquinas utilizadas por una organización y sus empleados. Una vulnerabilidad anunciada el 1 de mayo permite a un atacante eludir la autenticación de la contraseña para este módulo de gestión remota, lo que significa que en muchas situaciones los atacantes remotos pueden adquirir las mismas capacidades que el equipo de TI de una organización, si la gestión activa fue habilitada y aprovisionada.1
Riesgo de seguridad del motor de gestión de Intel
Este paquete contiene el controlador para el instalador de componentes del motor de gestión Intel. Este controlador instala la interfaz del motor de administración Intel, el controlador Serial Over LAN, el servicio de administración local, el motor Intel Converged Security and Manageability Engine (CSME), el proveedor Windows Management Instrumentation (WMI), la aplicación Intel Management & Security Status y el cliente Intel Capability Licensing Service. Esta actualización aborda los avisos de seguridad de Intel INTEL-SA-00086 e INTEL-SA-00101. Un aviso de seguridad es una declaración cuando una vulnerabilidad de seguridad afecta a un producto, y una solución está disponible para la vulnerabilidad.
– Se ha actualizado el firmware de Intel ME para abordar los avisos de seguridad de Intel INTEL-SA-00086 (CVE-2017-5705, CVE-2017-5708, CVE-2017-5711, CVE-2017-5712) e INTEL-SA-00101 (CVE-2017-13077, CVE-2017-13078, CVE-2017-13080).
Interfaz del motor de gestión de Intel 2108
El motor de gestión de Intel ejecuta el firmware en el chipset, no los controladores ni el software en el sistema operativo. La solución común es deshabilitarlo permanentemente en el BIOS si es una opción (depende del OEM del sistema si esta opción existe), pero reconoce que eso no deshabilita el FW, simplemente deshabilita la capacidad de la Tecnología de Gestión Activa. En otras palabras, sólo estás reduciendo la huella, no eliminándola.
1) Esa es una pieza de hardware necesaria dentro de tu placa base para que los dispositivos se comuniquen. No se puede eliminar, y se necesitan los controladores adecuados para que funcione correctamente. Si eliges no instalar esos drivers, tendrás este error.
2) Si no estás dispuesto a ejecutar las utilidades apropiadas para corregir el problema, ese problema no puede ser corregido. Ese error es causado por no usar Inicio/Apagado para apagar el PC, sin embargo también puede ser causado por corrupción dentro de su instalación de Windows, falta de controladores de hardware, etc. durante el apagado. Todo puede ser corregido por las dos utilidades que no quieres ejecutar. Así que no, no vas a arreglar eso.
Intel management engine interface mei driver para windows 10 64-bit
Durante la última década, Intel ha incluido un pequeño microcontrolador dentro de sus CPUs. Este microcontrolador está conectado a todo, y puede transportar datos entre el disco duro y el adaptador de red. Siempre está encendido, incluso cuando el resto de tu ordenador está apagado, y con el software adecuado, puedes despertarlo a través de una conexión de red. Partes de este chip espía se incluyeron en el silicio a instancias de la NSA. En resumen, si se diseñara una pieza de hardware para espiar a todo el mundo que utiliza un ordenador de la marca Intel, se obtendría algo como el Intel Managment Engine.
La semana pasada, los investigadores [Mark Ermolov] y [Maxim Goryachy] presentaron un exploit en BlackHat Europe que permite la ejecución de código arbitrario en la plataforma Intel ME. Se trata sólo de un ataque local, que requiere acceso físico a una máquina. Sin embargo, el gato está fuera de la bolsa, y este es el exploit que todos hemos estado esperando. Este es el exploit que obliga a Intel y a los OEM a considerar las implicaciones de seguridad del Intel Management Engine. ¿Qué significa esto realmente?