„Intel AMT“ programinė įranga turi saugumo trūkumų, net kai įrenginiai išjungti

8-osios kartos „Intel“ branduolio paleidimas
Atskleistas dar vienas saugumo pažeidžiamumas, keliantis didelę riziką daugeliui veikiančių kompiuterių „Intel“ mikroschemų rinkiniai arba procesoriai. Tai yra šiek tiek kitokia – ir galbūt pavojingesnė – nei daugelis kitų pažeidžiamumų, nes yra skirta verslo klasės sistemoms. Tai taip pat gali turėti įtakos mašinoms, kurios net neveikia.

Trūkumas, egzistuojantis tam tikrose „Intel“ mikroschemų rinkinio programinės aparatinės įrangos versijose, kurias naudoja kai kurios sistemos su „vPro“ procesoriais, turi įtakos „Active Management Technology“ arba AMT funkcijai. AMT leidžia administratoriams valdyti įrenginius per nuotolinius ryšius, o pažeidžiamumas leidžia užpuolikams apeiti autentifikavimą ir naudoti tas pačias galimybes, „Ars Technica“ praneša.

Rekomenduojami vaizdo įrašai

AMT yra kai kurių sistemų nuotolinės prieigos funkcijų dalis, leidžianti nuotoliniu būdu pasiekti įrenginį, net kai jis išjungtas. Kol tokia mašina turi galią, ji pagal dizainą gali būti pasiekiama įjungus visas numatytas nuotolinio valdymo galimybes.

Susijęs

  • Naujausia „Microsoft Edge“ funkcija užtikrina dar didesnį saugumą naršant
  • Uh Oh! „Intel“ procesoriuose yra nepataisoma saugumo spraga

„Intel“ sukūrė AMT, kad reikalautų slaptažodžio prieš leidžiant nuotolinę prieigą per žiniatinklio naršyklę. Deja, ši klaida leidžia užpuolikams apeiti įprastą AMT sistemos autentifikavimo reikalavimą. Patvarus tinklo saugumas, kuris sukūrė tai, kas apibūdinama kaip pirmoji Intel AMT pažeidžiamumo aptikimo galimybė, trūkumą apibūdina taip:

“... sumažinome atsako maišą iki vieno šešioliktainio skaitmens ir autentifikavimas vis tiek veikė. Tęsdami kasimą, mes naudojome NULL / tuščią atsako maišą (response="" HTTP įgaliojimo antraštėje). Autentifikavimas vis tiek veikė. Mes atradome visišką autentifikavimo schemos apėjimą.

Kaip pažymi Ars Technica, problemą dar labiau apsunkina AMT funkcijos dizainas, kuriame tinklo srautas perduodamas per „Intel Management Engine“ ir į AMT, apeinant operacinę sistemą sistema. Tai reiškia, kad nėra duomenų apie neteisėtą prieigą.

„Intel“ nurodė tinklaraščio įraše kad kompiuterių gamintojai per savaitę turėtų išleisti pataisas paveiktoms sistemoms. Jis taip pat skelbia įrankį pažeidžiamoms sistemoms rasti ir diagnozuoti. Fujitsu, HP, ir Lenovo pateikė informaciją apie savo paveiktas sistemas. Iki šiol, Shodan saugumo paieškos sistema surado daugiau nei 8500 mašinų, kurios yra pažeidžiamos atakoms.

Atnaujino 2017-10-05 Markas Coppockas: patikslinta, kad trūkumas egzistuoja tam tikroje mikroschemų rinkinio programinėje aparatinėje programinėje įrangoje, o ne būdingas „Intel vPro“ procesorius ir pašalino neteisingą nuorodą į bet kurį tuščią teksto lauką, galintį apeiti AMT autentifikavimas.

Redaktorių rekomendacijos

  • „Spectre“ trūkumas grįžo – ir „Intel Alder Lake“ nėra saugus
  • Dėl didžiulio „iPhone“ saugumo trūkumo milijonai telefonų buvo pažeidžiami įsilaužimų
  • Ar jūsų kompiuteris saugus? Prognozė yra saugumo trūkumas, kurį „Intel“ turėjo numatyti

Atnaujinkite savo gyvenimo būdąSkaitmeninės tendencijos padeda skaitytojams stebėti sparčiai besivystantį technologijų pasaulį – pateikiamos visos naujausios naujienos, smagios produktų apžvalgos, įžvalgūs vedamieji leidiniai ir unikalūs žvilgsniai.