Intel AMT sikkerhed smuthul, der kan gøre det muligt for hackere at overtage kontrollen over bærbare computere

0
10

Nul

Video: Hvorfor mikroprocessor systemer ” arkitektur er nødt til at gå open-source

En sikkerhedsbrist i Intel Active Management Technology (AMT), remote access, overvågning og vedligeholdelse platform, der kunne gøre det muligt for angribere at omgå logins og sted en bagdør på en bærbar computer, som muliggør fjernadgang og betjening af maskinen.

Intel AMT er almindeligt forekommende på computere med Intel vPro-kompatible processorer såvel som systemer, der er baseret på nogle Intel Xeon-processorer.

Oplysninger om sårbarheden — hvilket kan føre til en ren enhed bliver kompromitteret på under et minut, og kan omgå BIOS-adgangskode, TPM Pin-kode, BitLocker og login-oplysninger-er blevet beskrevet af forskere på F-Secure.

“Angrebet er nærmest bedragerisk enkle at gennemføre, men det er utrolig destruktive potentiale. I praksis kan det give en lokal angriber fuldstændig kontrol over en persons arbejde laptop, på trods af selv de mest omfattende sikkerhedsmæssige foranstaltninger,” sagde Harry Sintonen, senior security konsulent hos F-Secure.

Denne sårbarhed er relateret til Genfærd og Nedsmeltning sikkerhedshuller fundet at være indlejret i det grundlæggende design af processorer, og som menes at eksistere i en eller anden form i de fleste Intel-Cpu ‘ er siden 1995.

AMT angreb kræver fysisk adgang til maskinen, men den hastighed, hvormed dette kan udføres, gør det nemt udnyttes hvis den bærbare computer er under opsyn.

hacker-hands-and-code.jpg

Angribere med fysisk adgang til maskiner, som bruger Intel ‘ s AMT kan kompromittere dem på under et minut.

Billede: iStock

Mens indstilling af en BIOS-adgangskode, der normalt forhindrer en uautoriseret bruger i at starte enheden eller lave ændringer til det, betyder det ikke at forhindre adgang til det AMT BIOS-udvidelse, der giver en hacker mulighed for at konfigurere AMT og aktiver fjern-udnyttelse, hvis standard password er ikke blevet ændret.

Se også: Cyberkrig: En guide til den skræmmende fremtidige online konflikt

Fra der, angriberen kan ændre standard password, skal du aktivere fjernadgang og sæt AMT ‘ s bruger opt-in for at ‘ingen’, som muliggør fjernadgang til den enhed, uden kendskab til, eller input fra brugeren-så længe de kan bringe sig på samme netværk som offer. Det er dog teoretisk muligt at overvåge enhed fra uden for det lokale netværk via en hacker-bygget klient indledt remote access (CIRA) server.

Mens der kræver fysisk nærhed til målet gør angrebet sværere at indlede end en ekstern angreb som en phishing-e-mail, er det ikke umuligt, at dygtige angribere ønsker at gå på kompromis et bestemt mål, kan skabe en situation, hvor de kunne få den korte tid sammen med den enhed, de har brug for.

“Det væsentlige, en angriber distraherer mark, mens den anden kort, får du adgang til hans eller hendes bærbare computer. Angrebet kræver ikke en masse tid-hele operationen kan tage et godt stykke under et minut at fuldføre,” Sintonen forklaret.

Det er ikke første gang, denne form sårbarhed er kommet for dagens lys: en anden forsker har tidligere fremlagt et lignende angreb, mens CERT-BUND har også opdaget angreb, der fungerer meget på samme måde, men kræver en USB-adgang til den valgte enhed.

Se også: Incident response politik (gratis PDF)

For at undgå at blive offer for denne type angreb, F-Secure anbefaler system klargøring bør kræve brug af en stærk adgangskode til AMT, og at hvis en adgangskode er blevet indstillet til en ukendt værdi, anser det for at være under mistanke. I mellemtiden, end brugere opfordres til aldrig at forlade deres laptop uovervåget i en usikker placering. F-Secure har taget kontakt til producenter om problemet.

“Vi sætter pris på den sikkerhed, forskning i fællesskab at gøre opmærksom på, at det faktum, at nogle producenter ikke har konfigureret deres systemer for at beskytte Intel Management Engine BIOS Extension (MEBx),” en Intel-talsmand fortalte ZDNet.

“Vi har udstedt en vejledning om bedste konfiguration praksis i 2015 og opdateret i November 2017, og vi kraftigt opfordre til, Oem’ er at konfigurere deres systemer for at opnå den størst mulige sikkerhed. De bedste konfiguration praksis omfatter kører med den mindst privilegerede adgang, holde firmware, software og operativsystemer op til dato.”

Relaterede dækning

Nedsmeltning og Spectre: Den truende død af sikkerhed (og hvad de skal gøre ved det)

Disse seneste fejl igen vise, at sikkerhed er et fatamorgana. Det er tid for en bedre tilgang.

ADT erhverver Datashield, har til formål at blande fysisk og it-sikkerhed

Den indsats er, at virksomheder bruger det samme selskab til at beskytte deres fysiske lokationer for at sikre netværk.

Her er et kig på de bedste til 2018-strategiske IT-budget prioriteter: AI, IoT -, samtale-systemer, sikkerhed overalt

Virksomheder vil være at opbygge grundlaget for kunstig intelligens, analytics, IoT, digital tvillinger, og automatiserede systemer i 2018.

LÆS MERE OM IT-KRIMINALITET

Dumme, dumme MacOS sikkerhedshul tilskud admin adgang til anyoneGet klar til flere hacks i 2018 [CNET]Dette Amazon Echo hack kan gøre din højttaler spionere på dig, siger sikkerhed researchersIBM er Plads Rogue forklarer, hvordan hackere nemt knække dit password [TechRepublic]WPA2-sikkerhed fejl sætter næsten alle Wi-Fi-enhed på risikoen for at kapre, aflytning

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0