O Intel Management Engine é uma ferramenta voltada para administradores de rede. Ele roda em um microprocessador separado que permite aos profissionais de TI controlarem os computadores remotamente — é possível diagnosticar problemas e instalar patches de segurança, por exemplo. Como o recurso fornece acesso profundo ao hardware e software da máquina, acaba sendo também um vetor de ataque.
Os russos Maxim Goryachy e Mark Ermolov revelaram que um exploit permite rodar comandos não verificados e não assinados em processadores mais recentes da Intel. Em outras palavras, dá para fazer qualquer coisa. Inclusive com o computador desligado: como o Management Engine roda em um microprocessador separado, ele age como se fosse uma máquina separada, como mostra a Wired. Praticamente todos os chips novos da Intel são afetados. Esta é a lista:
Core de 6ª geração (Skylake), 7ª geração (Kaby Lake) e 8ª geração (Kaby Lake Refresh e Coffee Lake), tanto em desktops quanto em notebooks;Xeon E3–1200 v5 e v6, Xeon Scalable e Xeon W;Atom C3000 e Atom E3900;Pentium (Apollo Lake), Celeron N e Celeron J.
As vulnerabilidades estão presentes nas versões 11.0 a 11.20 do firmware do Intel Management Engine. A Intel liberou uma ferramenta de detecção para descobrir se uma máquina é afetada pelo bug, disponível para Windows e Linux. Ela pode ser meio complicada de utilizar para algumas pessoas — é voltada para administradores de TI e salva os resultados em um arquivo XML. As principais fabricantes de PCs devem liberar uma atualização em breve. A Lenovo diz ao Ars Technica que um firmware novo será disponibilizado nesta quinta-feira (23) para os modelos afetados, que incluem ThinkPads e IdeaPads vendidos no Brasil; veja a lista completa. A Dell ainda não divulgou a data de liberação, mas publicou uma relação dos PCs vulneráveis, das linhas Inspiron, Vostro, Latitude, Alienware, XPS e mais.