Intel AMT-fastvare lider av sikkerhetsfeil selv når maskinene er av

8. generasjons Intel core lansering
En annen sikkerhetssårbarhet har blitt avslørt som utgjør en betydelig risiko for en rekke PC-er som kjører Intel brikkesett eller prosessorer. Denne er litt annerledes – og potensielt farligere – enn mange andre sårbarheter ved at den retter seg spesielt mot forretningssystemer. Det kan også påvirke maskiner som ikke en gang kjører.

Feilen, som finnes i visse Intel-brikkesettfastvareversjoner som brukes av enkelte systemer med vPro-prosessorer, påvirker funksjonen Active Management Technology, eller AMT. AMT lar administratorer administrere maskiner via eksterne tilkoblinger, og sårbarheten lar angripere omgå autentisering og bruke de samme egenskapene, Det melder Ars Technica.

Anbefalte videoer

AMT er en del av fjerntilgangsfunksjonene til enkelte systemer som tillater ekstern tilgang til en maskin selv når den er slått av. Så lenge en slik maskin har strøm, kan den utformes nås med alle de tiltenkte fjernfunksjonene aktivert.

I slekt

  • Microsoft Edges nyeste funksjon holder deg enda sikrere når du surfer
  • UH oh! Det er et uløst sikkerhetsproblem i Intel-prosessorer

Intel utviklet AMT for å kreve et passord før den tillater ekstern tilgang via nettleseren. Dessverre lar feilen angripere omgå AMT-systemets vanlige autentiseringskrav. Holdbar nettverkssikkerhet, som har skapt det den karakteriserer som den første Intel AMT sårbarhetsdeteksjonsfunksjonen, beskriver feilen som følger:

” … vi reduserte respons-hashen til ett sekskantsiffer og autentisering fungerte fortsatt. Vi fortsatte å grave og brukte en NULL/tom respons-hash (respons=”” i HTTP-autorisasjonsoverskriften). Autentisering fungerte fortsatt. Vi hadde oppdaget en fullstendig omgåelse av autentiseringsordningen.»

Som Ars Technica påpeker, blir problemet enda verre av AMT-funksjonens design, der nettverkstrafikk sendes gjennom Intel Management Engine og til AMT, og omgår driften system. Det betyr at det ikke er registrert uautorisert tilgang.

Intel antydet i et blogginnlegg at PC-produsenter bør gi ut patcher for berørte systemer i løpet av uken. Den legger også ut et verktøy for å lokalisere og diagnostisere sårbare systemer. Fujitsu, HP, og Lenovo har gitt informasjon om sine egne berørte systemer. Så langt har Shodan sikkerhetssøkemotor har lokalisert mer enn 8500 maskiner som er sårbare for angrep.

Oppdatert 5-10-2017 av Mark Coppock: Avklart at feilen eksisterer i visse brikkesettfastvare og ikke iboende i Intel vPro-prosessorer og fjernet den feilaktige referansen til et tomt tekstfelt som kunne omgå AMT autentisering.

Redaktørenes anbefalinger

  • Spectre-feilen er tilbake - og Intel Alder Lake er ikke trygg
  • Massive iPhone-sikkerhetsfeil gjorde millioner av telefoner sårbare for hacks
  • Er PC-en din trygg? Foreskygge er sikkerhetsfeilen Intel burde ha spådd

Oppgrader livsstilen dinDigitale trender hjelper leserne å følge med på den fartsfylte teknologiverdenen med alle de siste nyhetene, morsomme produktanmeldelser, innsiktsfulle redaksjoner og unike sniktitter.