В технологии Intel Active Management Technology обнаружена уязвимость

Беда приходит одна за другой. Эта поговорка очень точно характеризует нынешнюю ситуацию в компании Intel. В дополнение к уязвимостям Meltdown и Spectre, борьба с которыми идёт с переменным успехом, в процессорах Intel обнаружена серьёзная проблема безопасности в собственной технологии Intel Active Management Technology (AMT). Это аппаратная технология, предоставляющая удаленный и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера, независимо от состояния питания (доступно удаленное включение/выключение компьютера) и состояния ОС. Эта технология предназначена для простого и безопасного удалённого управления парком компьютерной техники в крупных компаниях. Но, как оказалось, её достаточно легко могут использовать и злоумышленники.

Уязвимость в Intel AMT обнаружил один из старших консультантов по безопасности F-Secure Гарри Синтонен (Harry Sintonen) ещё в июле 2017 года. Проблема заключается в небезопасной и вводящей в заблуждение работе по умолчанию Intel AMT. Это не первая уязвимость, выявленная в данной технологии. Но открытие Синтонена удивило даже его простотой и скоростью возможности совершения атаки и грозящими последствиями. Как отмечает исследователь, локальный злоумышленник может получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые разнообразные меры безопасности.

Уязвимость позволяет локальному злоумышленнику проникнуть почти в любой корпоративный ноутбук за считанные секунды, даже если используются пароль BIOS, идентификатор TPM Pin, Bitlocker и парольный вход в учётную запись. Для этого достаточно ненадолго получить физический доступ к целевому ноутбуку (для всей процедуры проникновения потребуется менее одной минуты), но это не такая уж большая проблема для опытных мотивированных злоумышленников. Это можно сделать в общественных местах, например, ресторанах, аэропортах, отелях и т.д. при помощи сообщников, отвлекающих жертву. Далее необходимо перезагрузить систему и зайти в загрузочное меню. В обычной ситуации проникновение уже было бы остановлено на этом этапе, так как для этого требуется знать пароль BIOS. Но злоумышленник может воспользоваться обходным путём в виде Intel AMT. Выбрав пункт Intel Management Engine BIOS Extension (MEBx), он получает возможность войти в систему, используя пароль по умолчанию «admin», так как он в большинстве случаев не меняется пользователем. Далее злоумышленник меняет пароль по умолчанию, активирует удалённый доступ и устанавливает параметр «не спрашивать согласия пользователя на запуск AMT». Теперь компьютер скомпрометирован, а злоумышленник получает возможность полного удалённого доступа к системе, если может подключиться в тот же сегмент сети, что и компьютер жертвы. Для активации беспроводного доступа потребуется выполнить несколько дополнительных шагов.

Чтобы избежать подобного использования Intel AMT злоумышленниками, специалистам IT-отделов необходимо заменить пароль по умолчанию для AMT (что в масштабах крупных корпораций может быть непростой задачей), а пользователям нужно следить, чтобы посторонние лица не получали доступ к ноутбуку. Пока нет сведений, планирует ли Intel устранить эту уязвимость путём обновления прошивки.

Нравится9
Комментарии (8)
  • 4
    В технологии Intel Active Management Technology обнаружена уязвимость

    Такой громкий заголовок и так много условностей:
    1] Для этого достаточно ненадолго получить физический доступ к целевому ноутбуку
    2] Далее необходимо перезагрузить систему и зайти в загрузочное меню
    3] используя пароль по умолчанию «admin», так как он в большинстве случаев не меняется пользователем - это уже проблема пользователь, не?
    4] злоумышленник получает возможность полного удалённого доступа к системе, если может подключиться в тот же сегмент сети, что и компьютер жертвы

    И учитывая первый пункт, и все остальные пункты - это нихрена не за считанные секунды

    Чтобы избежать подобного использования Intel AMT злоумышленниками, специалистам IT-отделов необходимо заменить пароль по умолчанию для AMT

    Проиграл. Причем тут Intel и неграмотность идиотов?
    Все равно что написать что все точки Wi-Fi легко взломать, при условии что там стоит пароль что-то типа qwerty.
  • 3
    Хочу сказать ну хоть один человек то пострадал от всех этих недавно найденных уязвимостей?ну хоть один реальный пользователь? Пока что все реально страдают от их патчей...
  • 4
    muromez
    Давайте будем ждать реальной атаки, как говорится "пока гром не грянет - мужик не перекрестится".

    Самый крупный случай "авось обойдется" вспоминается что произошло 22 июня 1941 года. К счастью, до некоторых доходит с первого раза.
  • 0
    Да-да, у нас тут серьёзная уязвимость, но...
    Спойлер
    ...в новых процессорах её нет, 100%.
    Спойлер
    Если вы понимаете о чём я. xD
  • 1
    Выxyxoль
    Обещали в моделях 2018 года поправить, но когда это случится - пока неясно. Также в первой волне моделей 2018 года уязвимость вполне может быть, как уже было с материнками на 1155 сокете, когда о баге в чипсетах ревизии B2 (SATA 2 порты со временем по скорости сильно деградировали или совсем отваливались) было известно задолго до релиза, но их все равно выпустили, а через пару месяцев вышла ревизия B3 где данного бага уже не было.
  • 0
    Гарик Харламов в роли IT специалиста )) это заставляет хотя бы улыбнуться))
  • 0
    Амуде бабок подкопила и решила заказать Интол, наняв киллеров-хакеров)
  • 2
    Уязвимость за уязвимостью, интол-интол, ай-ай-ай
B
i
u
Спойлер