Intel AMT Firmware lider af sikkerhedsfejl, selv når maskiner er slukket

8. generation af Intel Core-lancering
En anden sikkerhedssårbarhed er blevet afsløret, som udgør en betydelig risiko for en række kørende pc'er Intel chipsæt eller processorer. Denne er en smule anderledes - og potentielt farligere - end mange andre sårbarheder, idet den især er rettet mod business-class-systemer. Det kan også påvirke maskiner, der ikke engang kører.

Fejlen, som findes i visse Intel-chipsæt-firmwareversioner, der bruges af nogle systemer med vPro-processorer, påvirker Active Management Technology eller AMT-funktionen. AMT lader administratorer administrere maskiner via fjernforbindelser, og sårbarheden gør det muligt for angribere at omgå godkendelse og bruge de samme muligheder, Det skriver Ars Technica.

Anbefalede videoer

AMT er en del af fjernadgangsfunktionerne i nogle systemer, der tillader fjernadgang til en maskine, selv når den er lukket ned. Så længe en sådan maskine har strøm, kan den designmæssigt tilgås med alle de tilsigtede fjernfunktioner aktiveret.

Relaterede

  • Microsoft Edges seneste funktion holder dig endnu mere sikker, når du browser
  • Åh åh! Der er en uløselig sikkerhedssårbarhed i Intel-processorer

Intel designet AMT til at kræve en adgangskode, før den tillader fjernadgang via webbrowser. Desværre tillader fejlen angribere at omgå AMT-systemets sædvanlige godkendelseskrav. Holdbar netværkssikkerhed, som har skabt, hvad det karakteriserer som den første Intel AMT sårbarhedsdetektionsfunktion, beskriver fejlen som følger:

” … vi reducerede respons-hashen til et hex-ciffer, og godkendelse virkede stadig. Idet vi fortsatte med at grave, brugte vi en NULL/tom svar-hash (respons=”” i HTTP-autorisationsheaderen). Godkendelse virkede stadig. Vi havde opdaget en fuldstændig omgåelse af godkendelsesskemaet."

Som Ars Technica påpeger, bliver problemet endnu værre af AMT-funktionens design, hvori netværkstrafik sendes gennem Intel Management Engine og til AMT, uden at driften system. Det betyder, at der ikke er nogen registrering af uautoriseret adgang.

Intel angivet i et blogindlæg at pc-producenter skulle frigive patches til berørte systemer inden for en uge. Den sender også et værktøj til at lokalisere og diagnosticere sårbare systemer. Fujitsu, HP, og Lenovo har givet oplysninger om deres egne berørte systemer. Indtil videre har Shodan sikkerhedssøgemaskine har lokaliseret mere end 8.500 maskiner, der er sårbare over for angreb.

Opdateret den 5-10-2017 af Mark Coppock: Afklaret, at fejlen findes i visse chipset-firmware og ikke iboende i Intel vPro-processorer og fjernede den forkerte reference til ethvert tomt tekstfelt, der kunne omgå AMT Godkendelse.

Redaktørens anbefalinger

  • Spectre-fejlen er tilbage - og Intel Alder Lake er ikke sikker
  • En massiv iPhone-sikkerhedsfejl gjorde millioner af telefoner sårbare over for hacks
  • Er din pc sikker? Foreskygge er den sikkerhedsbrist, Intel burde have forudset

Opgrader din livsstilDigital Trends hjælper læserne med at holde styr på den hurtige teknologiske verden med alle de seneste nyheder, sjove produktanmeldelser, indsigtsfulde redaktionelle artikler og enestående smugkig.