Intel AMT lacune in de beveiliging kunnen hackers in beslag te nemen controle van laptops

0
32

Nul

Video: Waarom microprocessor systemen’ architectuur moet gaan open-source

Een plek in de beveiliging van Intel Active Management Technology (AMT) externe controle op de toegang en onderhoud platform kunnen aanvallers bypass-logins en plaats een backdoor op een laptop, toegang op afstand en de werking van de machine.

Intel AMT is meestal te vinden op computers met Intel vPro-compatibele processors en systemen op basis van Intel Xeon-processors.

Details van de kwetsbaarheid — wat kan leiden tot een schoon apparaat in gevaar wordt gebracht in minder dan een minuut en kan omzeilen van de BIOS-wachtwoord, TPM-Pin, BitLocker en inloggegevens — zijn beschreven door onderzoekers van F-Secure.

“De aanval is bijna bedrieglijk eenvoudig uit te vaardigen, maar heeft een enorme destructieve potentieel. In de praktijk is het kunnen geven van een lokale aanvaller volledige controle over iemands werk laptop, ondanks zelfs de meest uitgebreide veiligheidsmaatregelen,” zei Harry Sintonen, senior security consultant bij F-Secure.

Deze kwetsbaarheid is niet gerelateerd aan de Spectre en Kernsmelting beveiligingslekken gevonden worden ingebed in het fundamentele ontwerp van processors en die worden verondersteld te bestaan in een of andere vorm in de meeste Intel Cpu ‘ s sinds 1995.

De AMT aanval vereist fysieke toegang tot de machine, maar de snelheid waarmee het kan worden uitgevoerd maakt het gemakkelijk worden misbruikt als de laptop onbeheerd achter wordt gelaten.

hacker-hands-and-code.jpg

Aanvallers met fysieke toegang tot de machines die gebruik maken van Intel AMT in gevaar kunnen brengen hen in minder dan een minuut.

Beeld: iStock

Tijdens het instellen van een BIOS wachtwoord normaal gesproken voorkomt dat een onbevoegde gebruiker van het opstarten van het apparaat of het maken van lage-niveau van wijzigingen, het niet voorkomen van toegang tot de AMT BIOS uitbreiding, waardoor een kwaadwillende gebruiker te configureren, AMT en het inschakelen van externe exploitatie als het standaard wachtwoord is niet veranderd.

Zie ook: Cyberwar: Een gids voor de angstaanjagende toekomst van online conflict

Van daar, de aanvaller kan verander het standaard wachtwoord, toegang op afstand en het instellen van de AMT-de gebruiker opt-in ‘geen’, toegang op afstand tot het apparaat zonder medeweten van, of de input van de gebruiker-zo lang als ze kunnen zich op hetzelfde netwerk als dat van het slachtoffer. Echter, het is theoretisch mogelijk is om te controleren de instellingen van buiten het lokale netwerk via een aanvaller gebouwd client gestart remote access (CIRA) server.

Maar dat fysieke nabijheid tot de doelgroep maakt de aanval moeilijker te starten dan een externe aanval, zoals een phishing e-mail, het is niet onmogelijk dat ervaren aanvallers op zoek naar een compromis een bepaald doel te kunnen orkestreren van een scenario waar ze konden krijgen in de korte tijd dat met de toestellen die ze nodig hebben.

“In wezen is, een aanvaller afleidt het merk, terwijl de andere kort toegang krijgt tot zijn of haar laptop. De aanval hoeft niet veel tijd — van de hele operatie kan nemen goed onder een minuut te voltooien,” Sintonen uitgelegd.

Het is niet de eerste keer dat dit soort kwetsbaarheid aan het licht gekomen: een andere onderzoeker heeft eerder bekendgemaakt een soortgelijke aanval, terwijl CERT-BUND hebben ook ontdekt aanvallen die werken veel op dezelfde manier, maar dan moet de USB-toegang tot het doel apparaat.

Zie ook: Incident response beleid (gratis PDF)

Om te voorkomen slachtoffer te worden van dit soort aanvallen, F-Secure raadt provisioning systeem zou vereisen het gebruik van een sterk wachtwoord voor AMT en dat als een wachtwoord is ingesteld en een onbekende waarde, beschouw het als verdachte. Inmiddels, eind-gebruikers worden aangeraden om nooit verlaten hun laptop ongecontroleerde in een onveilige locatie. F-Secure heeft contact opgenomen met fabrikanten over de kwestie.

“We waarderen de veiligheid onderzoek ook aandacht te vestigen op het feit dat sommige fabrikanten van systemen nog niet hebt geconfigureerd hun systemen voor de bescherming van de Intel Management Engine BIOS Extension (MEBx),” een Intel woordvoerder vertelde ZDNet.

“We richtsnoeren voor beste configuratie praktijken in 2015 en bijgewerkt in November 2017, en raden we je sterk aan Oem’ s voor het configureren van systemen voor een maximale beveiliging. Die beste configuratie praktijken zijn uitgevoerd met de minst bevoorrechte toegang, het houden van firmware, software en operating systemen up-to-date.”

Verwante dekking

Kernsmelting en Spectre: De dreigende dood van beveiliging (en wat er aan te doen)

Deze laatste onvolkomenheden tonen eens te meer dat de veiligheid is een illusie. Het is tijd voor een betere aanpak.

ADT verwerft Datashield, streeft naar een mix van fysieke en cyber security

De inzet is dat de ondernemingen zal gebruik maken van dezelfde onderneming bij het beschermen van hun fysieke locaties om netwerken te beveiligen.

Hier is een blik op de top 2018 strategische IT-budget prioriteiten: AI, IoT, interactieve systemen, security overal

Bedrijven zal de bouw van de foundation for artificial intelligence, analytics, IoT, digitale tweeling, en geautomatiseerde systemen in 2018.

LEES MEER OVER CYBERCRIMINALITEIT

Stom, stom MacOS lek subsidies admin toegang tot anyoneGet klaar voor meer hacks in 2018 [CNET]Deze Amazone Echo hack kunt maken van uw luidsprekers te bespioneren, zeggen de veiligheid researchersIBM de Ruimte Schurk uitgelegd hoe hackers gemakkelijk te kraken uw wachtwoord [TechRepublic]WPA2 beveiliging lek zet bijna elke Wi-Fi-apparaat op het risico van kapen, afluisteren

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0