Intel emite un avertisment de securitate Centrino

Intel a avertizat că driverele învechite pentru platforma sa wireless Centrino sunt afectate de defecte serioase de securitate.

Actualizarea masivă de 129 MB rezolvă problemele pe care Intel le descrie ca având potențialul de a permite „execuția de cod de la distanță și controlul sistemului” și afectează Hardware pentru conexiune la rețea Intel 2200BG și 2915ABG PRO/Wireless (w22n50.sys, w22n51.sys, w29n50.sys, w29n51.sys) cu versiunile 8 și 9 ale conducător auto.

Defectele se centrează pe o problemă de corupție a memoriei care apare la analizarea anumitor cadre, iar o exploatare reușită ar oferi atacatorului privilegii la nivel de kernel.

Descărcarea driverului de 129 MB este disponibilă de la Site-ul de asistență Intel.

Cu toate acestea, Intel sugerează utilizatorilor să-și actualizeze sistemele de la OEM de la care și-au achiziționat laptopul. Intel furnizează doar drivere generice. Are avertismentul: „Software-ul furnizat nu a fost verificat de producătorul laptopului dumneavoastră în ceea ce privește compatibilitatea sau alte operațiuni.

„Este posibil ca Intel sau producătorul de echipament original al computerului laptop (OEM) să nu ofere asistență tehnică pentru unele sau toate problemele care ar putea apărea în urma utilizării acestui software”.

Nici nu este distribuit de mecanismele de actualizare ale Microsoft, cum ar fi actualizările automate – și o dimensiune atât de substanțială a fișierului ar pune, fără îndoială, o sarcină nejustificată pe servere.

Utilizatorii finali se confruntă cu problema de a trebui mai întâi să afle despre problemă și apoi să găsească o descărcare compatibilă a driverului actualizat. Mikko Hypponen, Chief Research Officer la compania de securitate F-Secure a declarat: „Aș estima că 99% dintre utilizatorii vulnerabili nu vor auzi că o astfel de actualizare este disponibilă. Chiar dacă o fac, este greu de obținut”.

Intel spune că nu cunoaște încă vreo „utilizare rău intenționată a vulnerabilității”. Hypponen, de asemenea, spune că nu există nicio dovadă a vreunui cod de exploatare disponibil în prezent.

„În mare parte, sunt doar îngrijorat de scenariul viermilor de la laptop la laptop. Ar fi un coșmar”, a spus el.

Cu toate acestea, driverele de dispozitive se pot bucura de o renaștere a virusului în subteran în viitorul apropiat.

În câteva ore, o prezentare va fi susținută de „johnny cache” și David Maynor la Black Hat USA 2006 Briefings and Training Caesars Palace, Las Vegas, pe Drivere de dispozitiv. Descrie driverele de dispozitiv ca „o cale uriașă de exploatare [neexploatată]”, „plină de erori simple de programare de securitate”.

„Dezvoltarea unor tehnici fiabile de injectare a pachetelor de la raft, combinată cu complexitatea excesivă a protocolului 802.11, creează o combinație perfectă pentru cercetătorii de securitate. Ați văzut vreodată un laptop deținut de la distanță din cauza unui driver de dispozitiv? Vrei?’, se arată în extras.