В технологии Intel Active Management Technology обнаружена уязвимость

Источник: ITC.ua

Беда приходит одна за другой. Эта поговорка очень точно характеризует нынешнюю ситуацию в компании Intel.

В дополнение к уязвимостям Meltdown и Spectre, борьба с которыми идёт с переменным успехом, в процессорах Intel обнаружена серьёзная проблема безопасности в собственной технологии Intel Active Management Technology (AMT).

Это аппаратная технология, предоставляющая удаленный и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера, независимо от состояния питания (доступно удаленное включение/выключение компьютера) и состояния ОС.

Эта технология предназначена для простого и безопасного удалённого управления парком компьютерной техники в крупных компаниях. Но, как оказалось, её достаточно легко могут использовать и злоумышленники.

Уязвимость в Intel AMT обнаружил один из старших консультантов по безопасности F-Secure Гарри Синтонен (Harry Sintonen) ещё в июле 2017 года.

Проблема заключается в небезопасной и вводящей в заблуждение работе по умолчанию Intel AMT. Это не первая уязвимость, выявленная в данной технологии.

Но открытие Синтонена удивило даже его простотой и скоростью возможности совершения атаки и грозящими последствиями.

Как отмечает исследователь, локальный злоумышленник может получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые разнообразные меры безопасности.

Уязвимость позволяет локальному злоумышленнику проникнуть почти в любой корпоративный ноутбук за считанные секунды, даже если используются пароль BIOS, идентификатор TPM Pin, Bitlocker и парольный вход в учётную запись.

Для этого достаточно ненадолго получить физический доступ к целевому ноутбуку (для всей процедуры проникновения потребуется менее одной минуты), но это не такая уж большая проблема для опытных мотивированных злоумышленников.

Это можно сделать в общественных местах, например, ресторанах, аэропортах, отелях и т.д. при помощи сообщников, отвлекающих жертву.

Далее необходимо перезагрузить систему и зайти в загрузочное меню. В обычной ситуации проникновение уже было бы остановлено на этом этапе, так как для этого требуется знать пароль BIOS.

Но злоумышленник может воспользоваться обходным путём в виде Intel AMT. Выбрав пункт Intel Management Engine BIOS Extension (MEBx), он получает возможность войти в систему, используя пароль по умолчанию «admin», так как он в большинстве случаев не меняется пользователем.

Далее злоумышленник меняет пароль по умолчанию, активирует удалённый доступ и устанавливает параметр «не спрашивать согласия пользователя на запуск AMT».

Теперь компьютер скомпрометирован, а злоумышленник получает возможность полного удалённого доступа к системе, если может подключиться в тот же сегмент сети, что и компьютер жертвы.

Для активации беспроводного доступа потребуется выполнить несколько дополнительных шагов.

Чтобы избежать подобного использования Intel AMT злоумышленниками, специалистам IT-отделов необходимо заменить пароль по умолчанию для AMT (что в масштабах крупных корпораций может быть непростой задачей), а пользователям нужно следить, чтобы посторонние лица не получали доступ к ноутбуку.

Пока нет сведений, планирует ли Intel устранить эту уязвимость путём обновления прошивки.



Самые актуальные новости - в Telegram-канале

Читайте также

Добавить комментарий

Вверх