
Greška, koja postoji u određenim verzijama firmvera Intelovog čipseta koje koriste neki sustavi s vPro procesorima, utječe na značajku Active Management Technology ili AMT. AMT omogućuje administratorima upravljanje strojevima putem daljinskih veza, a ranjivost omogućuje napadačima da zaobiđu autentifikaciju i iskoriste iste mogućnosti, Izvještava Ars Technica.
Preporučeni videozapisi
AMT je dio značajki daljinskog pristupa nekih sustava koji omogućuju daljinski pristup stroju čak i kada je isključen. Sve dok takav stroj ima napajanje, može mu se po dizajnu pristupiti sa svim omogućenim predviđenim daljinskim mogućnostima.
Povezano
- Najnovija značajka Microsoft Edgea čini vas još sigurnijim prilikom pregledavanja
- Uh oh! U Intelovim procesorima postoji nepopravljiva sigurnosna ranjivost
Intel je dizajnirao AMT da zahtijeva lozinku prije nego što dopusti daljinski pristup putem web preglednika. Nažalost, greška omogućuje napadačima da zaobiđu uobičajeni zahtjev za autentifikaciju AMT sustava. Održiva mrežna sigurnost, koja je stvorila ono što karakterizira kao prvu Intel AMT sposobnost otkrivanja ranjivosti, opisuje grešku na sljedeći način:
” … smanjili smo hash odgovora na jednu heksadecimalnu znamenku i autentifikacija je i dalje radila. Nastavljajući kopati, upotrijebili smo hash odgovora NULL/prazan (response=”” u zaglavlju HTTP autorizacije). Autentifikacija je i dalje radila. Otkrili smo potpuno zaobilaženje sheme provjere autentičnosti.”
Kao što Ars Technica ističe, problem je još gori zbog dizajna AMT značajke, u kojoj mrežni promet prolazi kroz Intel Management Engine i do AMT-a, zaobilazeći operativni sustav. To znači da nema zapisa o neovlaštenom pristupu.
Intel je naveo u objavi na blogu da bi proizvođači računala trebali objaviti zakrpe za pogođene sustave unutar tjedna. Također objavljuje alat za lociranje i dijagnosticiranje ranjivih sustava. Fujitsu, HP, i Lenovo pružili informacije o vlastitim pogođenim sustavima. Do sada, Shodan sigurnosna tražilica je locirao više od 8500 strojeva koji su ranjivi na napad.
Ažurirano 5-10-2017 Mark Coppock: Pojašnjeno da greška postoji u određenom firmware-u čipseta i da nije svojstvena Intel vPro procesori i uklonili su netočnu referencu na bilo koje prazno tekstualno polje koje može zaobići AMT ovjera.
Preporuke urednika
- Greška Spectre se vratila — a Intel Alder Lake nije siguran
- Ogroman sigurnosni propust iPhonea učinio je milijune telefona podložnima hakiranju
- Je li vaše računalo sigurno? Foreshadow je sigurnosni propust koji je Intel trebao predvidjeti
Nadogradite svoj životni stilDigitalni trendovi pomažu čitateljima da prate brzi svijet tehnologije sa svim najnovijim vijestima, zabavnim recenzijama proizvoda, pronicljivim uvodnicima i jedinstvenim brzim pregledima.