Специалисти разкриха още една сериозна уязвимост, свързана с Intel AMT

3
1382

Специалист по информационна защита от финската компания F-Secure алармира за новооткрита уязвимост в Intel AMT (Active Management Technology). За щастие, става дума за локално експлоатируема уязвимост, т.е. атакуващата страна трябва да има физически достъп до машината, но по думите на автора на доклада, експлоатирането ѝ е тривиално, като след това възползвалият се от проблема може да направи така че да поеме пълен контрол над нея по отдалечен път.

„Атаката е почти изключително лесна за осъществяване, но потенциалът ѝ е невероятно деструктивен. На практика, тя може да даде на локална атакуваща страна пълен контрол на работния лаптоп на човек, независимо от поставените защити“, обяснява Хари Синтонен от F-Secure.

Active Management Technology представлява технология вградена в копроцесора Intel Management Engine (ME), която помага за лесното администриране на машини по отдалечен път. Технологията представлява и дупка в сигурността, тъй като съдържа множество слабости и тя вече беше използвана в атаки това лято.

Що се отнася до откритието на Синтонен, той обяснява, че атаката може да бъде проведена за секунди, дори и ако собственикът на лаптопа е поставил парола на BIOS-а, TPM пин, включил е Bitlocker и е защитил акаунта си. „Не, не си измисляме“, обяснява Синтонен. „Сценарият е прост: атакуващата страна рестартира машината, след което пред него се представя менюто при старт на машината. В нормална ситуация той ще бъде спрян тук, тъй като няма да знае паролата за BIOS. В този случай обаче, той ще използва заобиколен път: AMT. Избирайки Management Engine BIOS Extension (MEBx), той може да се впише успешно чрез паролата по подразбиране „admin“, тъй като тя най-вероятно не е променяна от собственика на устройството“, споделя Синтонен. Оттам нататък, смята той, е лесно. Атакуващата страна променя паролата, включва отдалечения достъп и променя настройките за достъп чрез AMT, той може да достига системата дистанционно, стига да успее да се свърже със същата мрежа, в която се намира машината.

3
ДОБАВИ КОМЕНТАР

avatar
3 Коментари
0 Отговори на коментарите
0 Последователи
 
Коментарът с най-много реакции
Най-горещият коментар
3 Автори на коментарите
TyrmykАтанасКольо Автори на последните коментари
  Абонирай се  
нови стари оценка
Извести ме за
Кольо
Кольо

Тази уязвимост също е известна от поне няколко месеца. Просто сега става публично достояние. Тя се числи към няколкото публично известни големи пробойни, но освен тях има стотици, ако не и хиляди по-малки бъгове, пачове за някои от които излизат със седмичните ъпдейти на ОС и междувременните ъпдейти на драйвери, фирмуери и други софтуерни компоненти. Общо взето съвременните хардуер и софтуер, са като плетени кошници, дупки много.comment image

Атанас
Атанас

Има нещо гнило в тази работа. Миналата година Гугъл обявиха, че ще правят нов сървър с процесор POWER9 на IBM, а през септември Amazon Cloud и голяма част от Microsoft Azure премина на AMD. Който държи голям дял ще е под контрол на трибуквените агенции. В момента подготвят разпределение на пазара – ще увеличат процентът и на други играчи, които не са случайни разбира се.

Tyrmyk
Tyrmyk

Голяма уязвимост няма що! Всеки компютър, до който има физически достъп, може да бъде „хакнат“ – въпрос на време и умения. Няма защита, която да издържи вечно.
Чиста проба спекулация и гръмка новина тип „Папараци“….