Firmware Intel AMT trpí bezpečnostní chybou, i když jsou počítače vypnuté

Uvedení jádra Intel 8. generace
Byla odhalena další bezpečnostní chyba, která představuje značné riziko pro řadu běžících počítačů Čipové sady nebo procesory Intel. Tato je trochu jiná – a potenciálně nebezpečnější – než mnoho jiných zranitelností v tom, že se zaměřuje zejména na systémy podnikové třídy. Může to ovlivnit i stroje, které ani neběží.

Chyba, která existuje v určitých verzích firmwaru čipových sad Intel používaných některými systémy s procesory vPro, ovlivňuje funkci Active Management Technology neboli AMT. AMT umožňuje správcům spravovat stroje prostřednictvím vzdálených připojení a tato chyba zabezpečení umožňuje útočníkům obejít ověřování a využívat stejné možnosti, Informuje o tom Ars Technica.

Doporučená videa

AMT je součástí funkcí vzdáleného přístupu některých systémů, které umožňují vzdálený přístup k počítači, i když je vypnutý. Dokud je takový stroj napájen, lze k němu podle návrhu přistupovat se všemi zamýšlenými vzdálenými možnostmi.

Příbuzný

  • Nejnovější funkce Microsoft Edge vás ještě více ochrání při procházení
  • A jé! V procesorech Intel je neopravitelná bezpečnostní chyba

Intel navrhl AMT tak, aby před povolením vzdáleného přístupu přes webový prohlížeč vyžadoval heslo. Chyba bohužel umožňuje útočníkům obejít obvyklý požadavek na ověřování systému AMT. Udržitelné zabezpečení sítě, která vytvořila to, co charakterizuje jako první schopnost detekce zranitelnosti Intel AMT, popisuje chybu následovně:

” … zredukovali jsme hash odpovědi na jednu hexadecimální číslici a autentizace stále fungovala. Pokračovali jsme v kopání a použili jsme hash odpovědi NULL/prázdná (response=”” v hlavičce HTTP Authorization). Autentizace stále fungovala. Objevili jsme úplné vynechání autentizačního schématu.

Jak zdůrazňuje Ars Technica, problém je ještě horší vzhledem k designu funkce AMT, ve kterém síťový provoz je předáván přes Intel Management Engine a do AMT, čímž se obchází operace Systém. To znamená, že neexistuje žádný záznam o neoprávněném přístupu.

Intel to uvedl v příspěvku na blogu že výrobci PC by měli během týdne vydat záplaty pro postižené systémy. Zveřejňuje také nástroj pro lokalizaci a diagnostiku zranitelných systémů. Fujitsu, HP, a Lenovo poskytly informace o svých vlastních dotčených systémech. Zatím, Bezpečnostní vyhledávač Shodan lokalizoval více než 8 500 strojů, které jsou zranitelné vůči útoku.

Aktualizováno 5. 10. 2017 Markem Coppockem: Objasněno, že chyba existuje v určitém firmwaru čipové sady a není vlastní procesory Intel vPro a odstranil nesprávný odkaz na jakékoli prázdné textové pole, které dokáže obejít AMT autentizace.

Doporučení redakce

  • Chyba Spectre je zpět – a Intel Alder Lake není v bezpečí
  • Rozsáhlá bezpečnostní chyba iPhone způsobila, že miliony telefonů byly ohroženy hackery
  • Je váš počítač bezpečný? Předzvěstí je bezpečnostní chyba, kterou měl Intel předvídat

Upgradujte svůj životní stylDigitální trendy pomáhají čtenářům mít přehled o rychle se měnícím světě technologií se všemi nejnovějšími zprávami, zábavnými recenzemi produktů, zasvěcenými úvodníky a jedinečnými náhledy.