Remote security exploit in all 2008+ Intel platforms

May 04, 2017 03:18

Как раз к одному обсуждению недавнему :)
Read more... )

bugs, exploits, intel

Leave a comment

Comments 30

_slw May 4 2017, 09:36:17 UTC
в этой все воде я так и не понял где собственно какашка отложенна -- в виндовом софте, который является прокладкой к ME? или где?

Reply

sleepy_drago May 4 2017, 10:27:49 UTC
походу в самом МЕ, раз можно по сети с гарантией на комп где винда не загружена.

Reply

_slw May 4 2017, 11:04:25 UTC
а вот это откуда напрямую следует?
потому что у интела процедура наличия vpro и прочего прямо завязана на винду и установленный софт.
и если типа нет -- то и ладушки.

Reply

sporaw May 4 2017, 11:26:25 UTC
https://downloadcenter.intel.com/download/26755
Тут дока и софт для сборки отчета
См. внимательно доку, там везде явственно речь идет о firmware.
Ну, собственно, и в самой бла-бла статье.

Еще сюда можно глянуть
https://downloadcenter.intel.com/download/26754

Reply



happynewbear May 7 2017, 12:36:23 UTC
Это в смысле если кто-то знает айпишник машины с АМТ - мы все умрем?
Ну снаружи через роутер не пробьются же ж если не пробрасывать?

Reply


wizzard0 May 10 2017, 05:17:16 UTC
о, я помню когда-то делать было нечего, заморочился, настроил это дело на свежекупленном ноуте.

потом через пару дней увидел какой-то туториал в интернетах и решил то ли виртуализацию включить, то ли что... а морда как была в браузере во вкладках так и осталась. залогинился, поменял, через некоторое время осознал, что вайфай-то выключен, провод вытащен, ноут вроде как тоже в рюкзаке выключен, а я сижу через вебморду на сайте интела на машине через 3G модем, и задумался :)

2009 это год был, что ли.

Reply


Leave a comment

Up