Intel AMT di sicurezza scappatoia potrebbe consentire agli hacker di prendere il controllo dei computer portatili

0
31

Zero

Video: Perché sistemi a microprocessore ” l’architettura ha bisogno di andare in open-source

Una vulnerabilità di protezione in Intel Active Management Technology (AMT) di accesso remoto, il monitoraggio e la manutenzione della piattaforma potrebbe consentire agli aggressori di bypassare il login e inserire una backdoor su un computer portatile, che consente l’accesso remoto e il funzionamento della macchina.

Intel AMT si trova comunemente nei computer con Intel vPro abilitato responsabili nonché i sistemi basati su alcuni processori Intel Xeon.

Dettagli della vulnerabilità — che può portare a un nuovo dispositivo di essere compromessa in meno di un minuto e può bypassare la password del BIOS, TPM Pin, BitLocker e le credenziali di accesso — sono stati illustrati dai ricercatori di F-Secure.

“L’attacco è quasi ingannevolmente semplice da attuare, ma ha un incredibile potenziale distruttivo. In pratica, si può dare a un utente malintenzionato il controllo completo di un individuo portatile, nonostante le più ampie misure di sicurezza,” ha detto Harry Sintonen, senior consulente di sicurezza di F-Secure.

Questa vulnerabilità non è correlato con lo Spettro e il Tracollo del falle di sicurezza trovato per essere incorporato nel design fondamentale dei processori e che si pensa di esistere in qualche forma in più le Cpu Intel a partire dal 1995.

L’AMT di attacco è necessario l’accesso fisico alla macchina, ma la velocità con cui può essere effettuata la rende facilmente sfruttabile se il portatile viene lasciato incustodito.

hacker-hands-and-code.jpg

Gli aggressori con l’accesso fisico alle macchine che utilizzano Intel AMT possono compromettere la loro in meno di un minuto.

Immagine: iStock

Durante l’impostazione di una password del BIOS normalmente impedisce a un utente non autorizzato dall’avvio del dispositivo o la produzione di bassa a livello di modifiche, non impedisce l’accesso al AMT BIOS extension, permettendo a un utente malintenzionato di riconfigurare AMT e abilitare il controllo remoto di sfruttamento se la password non è stata cambiata.

Vedi anche: Cyberwar: Una guida per la spaventosa online di conflitto

Da lì, l’utente malintenzionato può modificare la password di default, abilitare l’accesso remoto e impostare l’AMT utente di opt-in, ‘none’), che consente l’accesso remoto al dispositivo senza la conoscenza o il contributo che l’utente-purché in grado di mettersi sulla stessa rete come la vittima. Tuttavia, è teoricamente possibile monitorare il dispositivo dall’esterno della rete locale tramite un utente malintenzionato costruito client avviata di accesso remoto (CIRA) server.

Mentre che la vicinanza fisica di destinazione rende l’attacco più difficile avviare di un attacco remoto, come ad esempio una e-mail di phishing, non è impossibile che abili attaccanti in cerca di compromettere un particolare target potrebbe orchestrare uno scenario in cui si potrebbe ottenere il breve periodo di tempo con il dispositivo di cui hanno bisogno.

“Essenzialmente, un attaccante distrae il marchio, mentre le altre brevemente guadagna l’accesso al suo computer portatile. L’attacco non richiede un sacco di tempo, l’intera operazione può durare meno di un minuto per completare,” Sintonen spiegato.

Non è la prima volta che questo tipo di vulnerabilità è venuto alla luce: un altro ricercatore ha comunicato in precedenza un simile attacco, mentre CERT-BUND, inoltre, hanno scoperto gli attacchi che funzionano più o meno nello stesso modo, ma richiedono l’accesso USB per il dispositivo di destinazione.

Vedi anche: Incidente politica di risposta (free PDF)

Per evitare di cadere vittima di questo tipo di attacco, F-Secure consiglia di sistema di provisioning dovrebbe richiedere l’uso di una password complessa per AMT e che se una password è stata impostata su un valore sconosciuto, considerare questo sospetto. Nel frattempo, gli utenti finali sono raccomandato di non lasciare mai il loro computer portatile incustodito in un luogo poco sicuro. F-Secure ha contattato i produttori per quanto riguarda il problema.

“Apprezziamo la sicurezza di una comunità di ricerca a richiamare l’attenzione sul fatto che alcuni produttori non hanno configurato i propri sistemi per proteggere Intel Management Engine BIOS Extension (MEBx),” un portavoce di Intel ha detto di ZDNet.

“Abbiamo pubblicato una guida sulla configurazione migliore prassi nel 2015 e aggiornato nel novembre del 2017, e chiediamo con forza agli Oem di configurare i loro sistemi per massimizzare la sicurezza. Chi meglio di configurazione pratiche includono l’esecuzione con almeno un accesso privilegiato, talmente semplice mantenere aggiornati i firmware, il software di sicurezza e sistemi operativi fino ad oggi.”

Relativi copertura

Crollo e Spettro: Le minacce di morte di sicurezza (e che cosa fare al riguardo)

Queste ultime falle di mostrare ancora una volta che la sicurezza è un miraggio. È il momento per un approccio migliore.

ADT acquisisce Datashield, mira a miscela fisica e la sicurezza informatica

La scommessa è che le imprese possono utilizzare la stessa società per proteggere la loro collocazione fisica per la protezione delle reti.

Ecco la top 2018 strategico SI priorità di bilancio AI, IoT, colloquiale sistemi di sicurezza in tutto il mondo

Aziende di costruzione di fondazione per l’intelligenza artificiale, analytics, IoT, digitale gemelli, e di sistemi automatizzati, nel 2018.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Stupido, stupido MacOS falla di sicurezza concede l’accesso amministrativo al anyoneGet pronto per ulteriori hack nel 2018 [CNET]Questo Amazon Echo hack è possibile rendere il vostro altoparlante spiare su di voi, dire sicurezza researchersIBM Spazio Canaglia spiega come gli hacker facilmente rompere la password [TechRepublic]WPA2 falla di sicurezza mette quasi ogni dispositivo Wi-Fi a rischio di dirottare, intercettazioni

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0