Az Intel AMT firmware még akkor is biztonsági hibát szenved, ha a gépek ki vannak kapcsolva

8. generációs Intel mag elindítása
Egy másik biztonsági résre derült fény, amely jelentős kockázatot jelent számos futó PC számára Intel lapkakészletek vagy processzorok. Ez egy kicsit más – és potenciálisan veszélyesebb – mint sok más sebezhetőség, mivel különösen az üzleti osztályú rendszereket célozza meg. Olyan gépeket is érinthet, amelyek nem is működnek.

A hiba, amely bizonyos Intel lapkakészlet-firmware verziókban létezik, amelyeket egyes vPro processzorokkal rendelkező rendszerek használnak, érinti az Active Management Technology vagy az AMT funkciót. Az AMT lehetővé teszi a rendszergazdák számára, hogy távoli kapcsolatokon keresztül kezeljék a gépeket, a biztonsági rés pedig lehetővé teszi a támadók számára, hogy megkerüljék a hitelesítést, és ugyanazokat a képességeket használják. Az Ars Technica jelenti.

Ajánlott videók

Az AMT egyes rendszerek távelérési szolgáltatásainak része, amelyek lehetővé teszik a távoli hozzáférést a géphez, még akkor is, ha az le van állítva. Mindaddig, amíg egy ilyen gép rendelkezik árammal, tervszerűen elérhető az összes tervezett távoli képességgel.

Összefüggő

  • A Microsoft Edge legújabb funkciója még nagyobb biztonságot nyújt böngészés közben
  • UH Oh! Egy javíthatatlan biztonsági rést találtak az Intel processzoraiban

Az Intel úgy tervezte az AMT-t, hogy jelszót kérjen, mielőtt engedélyezné a távoli hozzáférést a webböngészőn keresztül. Sajnos a hiba lehetővé teszi a támadók számára, hogy megkerüljék az AMT rendszer szokásos hitelesítési követelményét. Tartható hálózati biztonság, amely létrehozta az általa jellemzett első Intel AMT sebezhetőségészlelő képességet, a következőképpen írja le a hibát:

” … a válasz hash-ét egy hexadecimális számjegyre csökkentettük, és a hitelesítés továbbra is működött. Folytatva az ásást, NULL/üres válaszkivonatot használtunk (response=”” a HTTP Authorization fejlécben). A hitelesítés továbbra is működött. Felfedeztük a hitelesítési rendszer teljes megkerülését.”

Amint az Ars Technica rámutat, a problémát tovább rontja az AMT funkció kialakítása, amelyben A hálózati forgalom az Intel Management Engine-en és az AMT-n keresztül történik, megkerülve a működést rendszer. Ez azt jelenti, hogy nincs feljegyzés a jogosulatlan hozzáférésről.

Az Intel egy blogbejegyzésében jelezte hogy a PC-gyártóknak egy héten belül ki kell adniuk az érintett rendszerekhez javításokat. Eszközt is közzétesz a sebezhető rendszerek felkutatására és diagnosztizálására. Fujitsu, HP, és Lenovo tájékoztatást adtak saját érintett rendszereikről. Eddig a Shodan biztonsági keresőmotor több mint 8500 támadásnak kitett gépet talált.

Frissítve 2017. 10. 5-én, Mark Coppock: Tisztázták, hogy a hiba bizonyos lapkakészlet-firmware-ben van, és nem benne rejlik Intel vPro processzorokat, és eltávolította a helytelen hivatkozást arra vonatkozóan, hogy minden üres szövegmező képes megkerülni az AMT-t hitelesítés.

Szerkesztői ajánlások

  • A Spectre hiba visszatért – és az Intel Alder Lake nem biztonságos
  • Az iPhone hatalmas biztonsági hibája telefonok millióit tette sebezhetővé a feltörésekkel szemben
  • Biztonságos a számítógépe? Előre az a biztonsági hiba, amelyet az Intelnek előre kellett volna jeleznie

Frissítse életmódjátA Digital Trends segítségével az olvasók nyomon követhetik a technológia rohanó világát a legfrissebb hírekkel, szórakoztató termékismertetőkkel, éleslátó szerkesztőségekkel és egyedülálló betekintésekkel.