В технологии Intel Active Management Technology обнаружена уязвимость

В технологии Intel Active Management Technology обнаружена уязвимость

Беда приходит одна за другой. Эта поговорка очень точно характеризует нынешнюю ситуацию в компании Intel. В дополнение к уязвимостям Meltdown и Spectre, борьба с которыми идёт с переменным успехом, в процессорах Intel обнаружена серьёзная проблема безопасности в собственной технологии Intel Active Management Technology (AMT). Это аппаратная технология, предоставляющая удаленный и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера, независимо от состояния питания (доступно удаленное включение/выключение компьютера) и состояния ОС. Эта технология предназначена для простого и безопасного удалённого управления парком компьютерной техники в крупных компаниях. Но, как оказалось, её достаточно легко могут использовать и злоумышленники.
Уязвимость в Intel AMT обнаружил один из старших консультантов по безопасности F-Secure Гарри Синтонен (Harry Sintonen) ещё в июле 2017 года. Проблема заключается в небезопасной и вводящей в заблуждение работе по умолчанию Intel AMT. Это не первая уязвимость, выявленная в данной технологии. Но открытие Синтонена удивило даже его простотой и скоростью возможности совершения атаки и грозящими последствиями. Как отмечает исследователь, локальный злоумышленник может получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые разнообразные меры безопасности.
Уязвимость позволяет локальному злоумышленнику проникнуть почти в любой корпоративный ноутбук за считанные секунды, даже если используются пароль BIOS, идентификатор TPM Pin, Bitlocker и парольный вход в учётную запись. Для этого достаточно ненадолго получить физический доступ к целевому ноутбуку (для всей процедуры проникновения потребуется менее одной минуты), но это не такая уж большая проблема для опытных мотивированных злоумышленников. Это можно сделать в общественных местах, например, ресторанах, аэропортах, отелях и т.д. при помощи сообщников, отвлекающих жертву. Далее необходимо перезагрузить систему и зайти в загрузочное меню. В обычной ситуации проникновение уже было бы остановлено на этом этапе, так как для этого требуется знать пароль BIOS. Но злоумышленник может воспользоваться обходным путём в виде Intel AMT. Выбрав пункт Intel Management Engine BIOS Extension (MEBx), он получает возможность войти в систему, используя пароль по умолчанию «admin», так как он в большинстве случаев не меняется пользователем. Далее злоумышленник меняет пароль по умолчанию, активирует удалённый доступ и устанавливает параметр «не спрашивать согласия пользователя на запуск AMT». Теперь компьютер скомпрометирован, а злоумышленник получает возможность полного удалённого доступа к системе, если может подключиться в тот же сегмент сети, что и компьютер жертвы. Для активации беспроводного доступа потребуется выполнить несколько дополнительных шагов.

Чтобы избежать подобного использования Intel AMT злоумышленниками, специалистам IT-отделов необходимо заменить пароль по умолчанию для AMT (что в масштабах крупных корпораций может быть непростой задачей), а пользователям нужно следить, чтобы посторонние лица не получали доступ к ноутбуку. Пока нет сведений, планирует ли Intel устранить эту уязвимость путём обновления прошивки.
Источник: f-secure
Stfw.Ru
Читайте также



Примечание: При комментировании материала просим соблюдать законы Российской Федерации. Пожалуйста, воздержитесь от оскорблений и токсичного поведения.

Сводка событий

09:09 СБУ украсила свою академию в Киеве изображением бойца спецназа ФСБ


08:09 Samsung представила Galaxy A7 (2018) — свой первый смартфон с тройной основной камерой


08:09 Представлены доступные смартфоны Meizu V8 и Meizu V8 Pro


08:09 Будущий флагман OnePlus 6T показали на рекламном видео


08:09 Анонс Xiaomi Xiao AI Smart Alarm Clock - умная колонка-будильник


01:09 Обзор игровых наушников ROG Strix Fusion 700


01:09 Президент SpaceX Гвинн Шотвелл: «Мы запустим в космос оружие, если это понадобится для защиты США»


01:09 Отдельное приложение YouTube Gaming закрывается, а его функции перекочуют в основной сайт


01:09 Опубликованы первые результаты тестирования самого доступного чипа на базе архитектуры Zen – APU Athlon 200GE


01:09 Новый внешний аккумулятор Meizu Mobile Power 3 емкостью 10 000 мА·ч оценивается в $12


01:09 Вот так выглядит смарт-дисплей Google Home Hub, который будет стоить $149


01:09 Volkswagen I.D. BUZZ CARGO — грузовая версия электрического минивэна I.D. BUZZ с мощностью 150 кВт, батареей на 48-111 кВтч и запасом хода 330-550 км (WLTP)


01:09 Renault EZ-PRO — концепт электрического коммерческого робомобиля, который можно использовать для торговли и курьерской доставки


Компьютерная техника и гаджеты, периферия, технические устройства и ИТ-оборудование.