Il firmware Intel AMT presenta difetti di sicurezza anche quando le macchine sono spente

Lancio di Intel Core di ottava generazione
È stata rivelata un'altra vulnerabilità della sicurezza che rappresenta un rischio significativo per un numero di PC in esecuzione Chipset o processori Intel. Questa è un po’ diversa – e potenzialmente più pericolosa – rispetto a molte altre vulnerabilità in quanto prende di mira in particolare i sistemi di classe business. Può anche influenzare le macchine che non sono nemmeno in funzione.

Il difetto, presente in alcune versioni del firmware del chipset Intel utilizzate da alcuni sistemi con processori vPro, influisce sulla funzionalità Active Management Technology, o AMT. AMT consente agli amministratori di gestire le macchine tramite connessioni remote e la vulnerabilità consente agli aggressori di aggirare l'autenticazione e utilizzare le stesse funzionalità, Lo riferisce Ars Technica.

Video consigliati

AMT fa parte delle funzionalità di accesso remoto di alcuni sistemi che consentono l'accesso remoto a una macchina anche quando è spenta. Finché una macchina di questo tipo è alimentata, è possibile accedervi in ​​base alla progettazione con tutte le funzionalità remote previste abilitate.

Imparentato

  • L'ultima funzionalità di Microsoft Edge ti mantiene ancora più sicuro durante la navigazione
  • Uh Oh! Esiste una vulnerabilità di sicurezza non risolvibile nei processori Intel

Intel ha progettato AMT per richiedere una password prima di consentire l'accesso remoto tramite browser web. Sfortunatamente, la falla consente agli aggressori di aggirare il consueto requisito di autenticazione del sistema AMT. Sicurezza di rete sostenibile, che ha creato quella che definisce la prima funzionalità di rilevamento delle vulnerabilità di Intel AMT, descrive il difetto come segue:

"... abbiamo ridotto l'hash della risposta a una cifra esadecimale e l'autenticazione ha continuato a funzionare. Continuando a scavare, abbiamo utilizzato un hash di risposta NULL/vuoto (response="" nell'intestazione dell'autorizzazione HTTP). L'autenticazione funzionava ancora. Avevamo scoperto un bypass completo dello schema di autenticazione.”

Come sottolinea Ars Technica, il problema è reso ancora peggiore dal design della funzionalità AMT, in cui il traffico di rete viene fatto passare attraverso Intel Management Engine e AMT, bypassando il sistema operativo sistema. Ciò significa che non esiste alcuna traccia di accesso non autorizzato.

Intel ha indicato in un post sul blog che i produttori di PC dovrebbero rilasciare patch per i sistemi interessati entro la settimana. Pubblica inoltre uno strumento per individuare e diagnosticare i sistemi vulnerabili. Fujitsu, HP, E Lenovo hanno fornito informazioni sui propri sistemi interessati. Finora, il Motore di ricerca sulla sicurezza Shodan ha individuato più di 8.500 macchine vulnerabili agli attacchi.

Aggiornato il 10/05/2017 da Mark Coppock: Chiarito che il difetto esiste in alcuni firmware del chipset e non è inerente a Processori Intel vPro e rimosso il riferimento errato a qualsiasi campo di testo vuoto che consentisse di ignorare AMT autenticazione.

Raccomandazioni degli editori

  • Il difetto Spectre è tornato e Intel Alder Lake non è sicura
  • L’enorme falla nella sicurezza dell’iPhone ha reso milioni di telefoni vulnerabili agli attacchi hacker
  • Il tuo PC è sicuro? Si preannuncia la falla di sicurezza che Intel avrebbe dovuto prevedere

Migliora il tuo stile di vitaDigital Trends aiuta i lettori a tenere d'occhio il frenetico mondo della tecnologia con tutte le ultime notizie, divertenti recensioni di prodotti, editoriali approfonditi e anteprime uniche nel loro genere.