Intel AMT säkerhet lucka skulle göra det möjligt för hackare att ta kontroll över datorer

0
32

Noll

Video: Varför mikroprocessor systems arkitektur måste gå öppen källkod

Ett säkerhetsproblem i Intel Active Management Technology (AMT) remote access övervakning och underhåll plattform skulle kunna göra det möjligt för angripare att kringgå inloggningar och placera en bakdörr på en bärbar dator, som möjliggör fjärråtkomst och drift av maskinen.

Intel AMT är vanligt förekommande på datorer med Intel vPro-aktiverat-processorer samt system baserade på vissa Intel Xeon-processorer.

Information om säkerhetsproblemet — vilket kan leda till en ren enhet äventyras på under en minut och kan gå förbi BIOS-lösenord, TPM och Pin-kod för BitLocker och inloggningsuppgifter — har beskrivits av forskare vid F-Secure.

“Attacken är nästan bedrägligt enkla att genomföra, men det är otroligt destruktiva potential. I praktiken, det kan ge en lokal angripare fullständig kontroll över en individs arbete laptop, trots att även de mest omfattande säkerhetsåtgärder,” sade Harry Sintonen, senior säkerhetskonsult på F-Secure.

Denna sårbarhet är orelaterade till Spectre och Härdsmälta säkerhetsbrister som finns att vara inbäddad i den grundläggande design av processorer och som är tänkt att finnas i någon form i de flesta av Intels Processorer sedan 1995.

AMT attack kräver fysisk tillgång till maskinen, men den hastighet som den kan utföras som gör den lätt att utnyttjas om den bärbara dator lämnas obevakad.

hacker-hands-and-code.jpg

Angriparna med fysisk tillgång till maskiner som använder Intel AMT kan äventyra dem på under en minut.

Bild: iStock

När du ställer in ett BIOS-lösenord normalt förhindrar otillåtna användare från att starta upp enheten eller låg göra förändringar till det, det behöver inte hindra tillgång till AMT BIOS extension, som tillåter en angripare att konfigurera AMT och aktivera fjärr utnyttjande om det förinställda lösenordet inte har ändrats.

Se även: Cyberkrig: En guide till den skrämmande framtiden för online-konflikten

Från det, angriparen kan ändra standardlösenordet (aktivera fjärråtkomst och ställa AMT: s användare opt-in för att “ingen”, som möjliggör fjärråtkomst till enheten utan kunskap om, eller synpunkter från användaren — så länge som de kan lägga sig på samma nätverk som offer. Det är dock teoretiskt möjligt att övervaka enheten från utanför det lokala nätverket via en angripare konstruerade för kunden initierat fjärråtkomst (CIRA) server.

Samtidigt kräver fysisk närhet till målet gör attacken svårare att starta än en avlägsen attack som en phishing e-post, det är inte omöjligt att en skicklig anfallare ute efter att kompromettera ett särskilt mål skulle kunna iscensätta ett scenario där de kan få den korta tid med den enhet som de behöver.

“I huvudsak en angripare distraherar mark, medan andra kort av tillgång till hans eller hennes laptop. Attacken inte kräver mycket tid-hela operationen kan ta bra under en minut att fylla i,” Sintonen förklaras.

Det är inte första gången som denna typ sårbarhet har kommit till ljuset: en annan forskare har tidigare lämnat en liknande attack, medan CERT-BUND har också upptäckt attacker som fungerar mycket på samma sätt, men kräver en USB-tillgång till mottagartelefonen.

Se även: incidenthantering politik (gratis PDF)

För att undvika att falla offer för denna typ av attack, F-Secure rekommenderar systemet tillhandahållande bör kräva användning av ett starkt lösenord för AMT och att om lösenord har ställts in till ett okänt värde, anser att det är att vara misstänkt. Under tiden, slutet användare rekommenderas att aldrig lämna sin bärbara dator oövervakad i ett osäkert läge. F-Secure har kontaktat tillverkare om problemet.

“Vi uppskattar säkerheten forskarvärlden att dra uppmärksamhet till det faktum att vissa tillverkare inte har konfigurerat sina system för att skydda Intel Management Engine BIOS Extension (MEBx),” en Intel talesperson berättade ZDNet.

“Vi har utfärdat riktlinjer för bästa konfigurationen praxis 2015 och uppdaterade den i November 2017, och vi uppmanar starkt Oem-tillverkare för att konfigurera sitt system för att maximera säkerheten. De bästa konfigurationen metoder är att köra med de minst privilegierade tillgång, att hålla fast programvara, säkerhet program och operativsystem uppdaterade.”

Relaterade täckning

Härdsmälta och Spöke: Den hotande döden av säkerhet (och vad man ska göra om det)

Dessa senaste brister återigen visa att säkerhet är en hägring. Det är dags för en bättre metod.

ADT förvärvar Datashield, syftar till att blanda fysisk och it-säkerhet

Satsningen är att företagen kommer att använda samma företag att skydda sina fysiska platser för att säkra nätverk också.

Här är en titt på toppen 2018 strategiska IT-budget prioriteringar: AI, IoT, konversera system, säkerhet överallt

Företagen kommer att bygga grunden för artificiell intelligens, analytics, sakernas internet, digital tvillingar, och automatiserade system 2018.

LÄS MER OM IT-RELATERAD BROTTSLIGHET

Dumma, dumma MacOS säkerhetsbrist bidrag admin tillgång till anyoneGet redo för mer hacka 2018 [MAG]Detta Amazon Echo hack kan göra dina högtalare spy på dig, säg säkerhet researchersIBM Utrymme Oseriösa förklarar hur hackare lätt att knäcka ditt lösenord [TechRepublic]WPA2-säkerhet brist sätter nästan alla Wi-Fi-enhet riskerar att kapa, avlyssning

Relaterade Ämnen:

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0