El firmware Intel AMT sufre un error de seguridad incluso cuando las máquinas están apagadas

Lanzamiento del núcleo Intel de octava generación
Se ha revelado otra vulnerabilidad de seguridad que representa un riesgo significativo para varias PC que ejecutan Conjuntos de chips o procesadores Intel. Esta es un poco diferente (y potencialmente más peligrosa) que muchas otras vulnerabilidades en el sentido de que apunta en particular a sistemas de clase empresarial. También puede afectar a máquinas que ni siquiera están en funcionamiento.

La falla, que existe en ciertas versiones de firmware del chipset Intel utilizadas por algunos sistemas con procesadores vPro, afecta la función Active Management Technology, o AMT. AMT permite a los administradores administrar máquinas a través de conexiones remotas y la vulnerabilidad permite a los atacantes eludir la autenticación y utilizar las mismas capacidades. Informes de Ars Technica.

Vídeos recomendados

AMT es parte de las funciones de acceso remoto de algunos sistemas que permiten el acceso remoto a una máquina incluso cuando está apagada. Siempre que dicha máquina tenga energía, por diseño se puede acceder a ella con todas las capacidades remotas previstas habilitadas.

Relacionado

  • La última característica de Microsoft Edge te mantiene aún más seguro cuando navegas
  • ¡UH oh! Hay una vulnerabilidad de seguridad irreparable en los procesadores Intel

Intel diseñó AMT para exigir una contraseña antes de permitir el acceso remoto a través del navegador web. Desafortunadamente, la falla permite a los atacantes eludir el requisito de autenticación habitual del sistema AMT. Seguridad de red sostenible, que ha creado lo que caracteriza como la primera capacidad de detección de vulnerabilidades Intel AMT, describe la falla de la siguiente manera:

”… redujimos el hash de respuesta a un dígito hexadecimal y la autenticación aún funcionó. Continuando con la investigación, utilizamos un hash de respuesta NULL/vacío (respuesta=”” en el encabezado de Autorización HTTP). La autenticación todavía funcionó. Habíamos descubierto una elusión total del esquema de autenticación”.

Como señala Ars Technica, el problema empeora aún más por el diseño de la función AMT, en el que El tráfico de red pasa a través de Intel Management Engine y al AMT, evitando el proceso operativo. sistema. Eso significa que no hay ningún registro de acceso no autorizado.

Intel indicó en una publicación de blog que los fabricantes de PC deberían lanzar parches para los sistemas afectados dentro de una semana. También publica una herramienta para localizar y diagnosticar sistemas vulnerables. fujitsu, caballos de fuerza, y lenovo han proporcionado información sobre sus propios sistemas afectados. Hasta ahora, el Motor de búsqueda de seguridad Shodan ha localizado más de 8.500 máquinas que son vulnerables a ataques.

Actualizado el 10/05/2017 por Mark Coppock: Se aclaró que la falla existe en cierto firmware del chipset y no es inherente a Procesadores Intel vPro y se eliminó la referencia incorrecta a cualquier campo de texto vacío que pudiera omitir AMT. autenticación.

Recomendaciones de los editores

  • La falla de Spectre ha vuelto y Intel Alder Lake no es seguro
  • Una falla de seguridad masiva en el iPhone dejó a millones de teléfonos vulnerables a los ataques
  • ¿Tu PC es segura? Un presagio es la falla de seguridad que Intel debería haber predicho

Mejora tu estilo de vidaDigital Trends ayuda a los lectores a mantenerse al tanto del vertiginoso mundo de la tecnología con las últimas noticias, reseñas divertidas de productos, editoriales interesantes y adelantos únicos.