Фърмуерът на Intel AMT страда от пропуск в сигурността, дори когато машините са изключени

Стартиране на 8-мо поколение Intel Core
Беше разкрита друга уязвимост в сигурността, която представлява значителен риск за редица работещи компютри Чипсети или процесори на Intel. Тази е малко по-различна - и потенциално по-опасна - от много други уязвимости, тъй като е насочена по-специално към системи от бизнес клас. Може да засегне и машини, които дори не работят.

Пропускът, който съществува в определени версии на фърмуера на чипсета на Intel, използвани от някои системи с vPro процесори, засяга функцията Active Management Technology или AMT. AMT позволява на администраторите да управляват машини чрез отдалечени връзки, а уязвимостта позволява на атакуващите да заобиколят удостоверяването и да използват същите възможности, Ars Technica съобщава.

Препоръчани видеоклипове

AMT е част от функциите за отдалечен достъп на някои системи, които позволяват отдалечен достъп до машина, дори когато тя е изключена. Докато такава машина има захранване, по проект може да бъде достъпна с всички предвидени отдалечени възможности.

Свързани

  • Най-новата функция на Microsoft Edge ви прави още по-сигурни при сърфиране
  • Ъ-ъ-ъ! В процесорите на Intel има непоправима уязвимост в сигурността

Intel проектира AMT да изисква парола, преди да разреши отдалечен достъп чрез уеб браузър. За съжаление, пропускът позволява на нападателите да заобиколят обичайното изискване за удостоверяване на AMT системата. Устойчива мрежова сигурност, който създаде това, което характеризира като първата способност за откриване на уязвимости на Intel AMT, описва недостатъка по следния начин:

” … намалихме хеша на отговора до една шестнадесетична цифра и удостоверяването все още работи. Продължавайки да копаем, използвахме NULL/празен хеш на отговора (response=”” в заглавката на HTTP Authorization). Удостоверяването все още работи. Бяхме открили пълен байпас на схемата за удостоверяване.“

Както посочва Ars Technica, проблемът се влошава още повече от дизайна на функцията AMT, в който мрежовият трафик се предава през Intel Management Engine и към AMT, заобикаляйки операционната система. Това означава, че няма данни за неоторизиран достъп.

Intel посочи в публикация в блог че производителите на компютри трябва да пуснат корекции за засегнатите системи в рамките на седмицата. Той също така публикува инструмент за локализиране и диагностика на уязвими системи. Fujitsu, HP, и Lenovo са предоставили информация за собствените си засегнати системи. Досега, Търсачка за сигурност Shodan е локализирал повече от 8500 машини, които са уязвими за атаки.

Актуализирано на 5-10-2017 от Mark Coppock: Изяснено е, че дефектът съществува във фърмуера на определен чипсет и не е присъщ Intel vPro процесори и премахнаха неправилната препратка към всяко празно текстово поле, което може да заобиколи AMT удостоверяване.

Препоръки на редакторите

  • Недостатъкът на Spectre се завръща — и Intel Alder Lake не е в безопасност
  • Масовият пропуск в сигурността на iPhone направи милиони телефони уязвими за хакове
  • Вашият компютър безопасен ли е? Foreshadow е пропускът в сигурността, който Intel трябваше да предвиди

Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.