Информационные технологииStfw.Ru 🔍
🕛

В технологии Intel Active Management Technology обнаружена уязвимость

Беда приходит одна за другой. Эта поговорка очень точно характеризует нынешнюю ..., Беда приходит одна за другой. Эта поговорка очень точно характеризует нынешнюю ситуацию в компании

Беда приходит одна за другой. Эта поговорка очень точно характеризует нынешнюю ситуацию в компании Intel. В дополнение к уязвимостям Meltdown и Spectre, борьба с которыми идёт с переменным успехом, в процессорах Intel обнаружена серьёзная проблема безопасности в собственной технологии Intel Active Management Technology (AMT). Это аппаратная технология, предоставляющая удаленный и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера, независимо от состояния питания (доступно удаленное включение/выключение компьютера) и состояния ОС. Эта технология предназначена для простого и безопасного удалённого управления парком компьютерной техники в крупных компаниях. Но, как оказалось, её достаточно легко могут использовать и злоумышленники.
Уязвимость в Intel AMT обнаружил один из старших консультантов по безопасности F-Secure Гарри Синтонен (Harry Sintonen) ещё в июле 2017 года. Проблема заключается в небезопасной и вводящей в заблуждение работе по умолчанию Intel AMT. Это не первая уязвимость, выявленная в данной технологии. Но открытие Синтонена удивило даже его простотой и скоростью возможности совершения атаки и грозящими последствиями. Как отмечает исследователь, локальный злоумышленник может получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые разнообразные меры безопасности.
Уязвимость позволяет локальному злоумышленнику проникнуть почти в любой корпоративный ноутбук за считанные секунды, даже если используются пароль BIOS, идентификатор TPM Pin, Bitlocker и парольный вход в учётную запись. Для этого достаточно ненадолго получить физический доступ к целевому ноутбуку (для всей процедуры проникновения потребуется менее одной минуты), но это не такая уж большая проблема для опытных мотивированных злоумышленников. Это можно сделать в общественных местах, например, ресторанах, аэропортах, отелях и т.д. при помощи сообщников, отвлекающих жертву. Далее необходимо перезагрузить систему и зайти в загрузочное меню. В обычной ситуации проникновение уже было бы остановлено на этом этапе, так как для этого требуется знать пароль BIOS. Но злоумышленник может воспользоваться обходным путём в виде Intel AMT. Выбрав пункт Intel Management Engine BIOS Extension (MEBx), он получает возможность войти в систему, используя пароль по умолчанию «admin», так как он в большинстве случаев не меняется пользователем. Далее злоумышленник меняет пароль по умолчанию, активирует удалённый доступ и устанавливает параметр «не спрашивать согласия пользователя на запуск AMT». Теперь компьютер скомпрометирован, а злоумышленник получает возможность полного удалённого доступа к системе, если может подключиться в тот же сегмент сети, что и компьютер жертвы. Для активации беспроводного доступа потребуется выполнить несколько дополнительных шагов.

Чтобы избежать подобного использования Intel AMT злоумышленниками, специалистам IT-отделов необходимо заменить пароль по умолчанию для AMT (что в масштабах крупных корпораций может быть непростой задачей), а пользователям нужно следить, чтобы посторонние лица не получали доступ к ноутбуку. Пока нет сведений, планирует ли Intel устранить эту уязвимость путём обновления прошивки.
Источник: f-secure

Также по теме:
Компьютерная техника и гаджеты, периферия, технические устройства и ИТ-оборудование.