Defectul, care există în anumite versiuni de firmware pentru chipset Intel utilizate de unele sisteme cu procesoare vPro, afectează caracteristica Active Management Technology sau AMT. AMT permite administratorilor să gestioneze mașinile prin conexiuni de la distanță, iar vulnerabilitatea permite atacatorilor să ocolească autentificarea și să utilizeze aceleași capabilități. transmite Ars Technica.
Videoclipuri recomandate
AMT face parte din caracteristicile de acces la distanță ale unor sisteme care permit accesul de la distanță la o mașină chiar și atunci când aceasta este oprită. Atâta timp cât o astfel de mașină are putere, poate fi accesată prin proiectare cu toate capabilitățile de la distanță prevăzute activate.
Legate de
- Cea mai recentă caracteristică a Microsoft Edge vă asigură și mai multă siguranță atunci când navigați
- Uh-oh! Există o vulnerabilitate de securitate care nu poate fi remediată în procesoarele Intel
Intel a proiectat AMT pentru a cere o parolă înainte de a permite accesul de la distanță prin browser web. Din păcate, defectul permite atacatorilor să ocolească cerința obișnuită de autentificare a sistemului AMT. Securitate de rețea sustenabilă, care a creat ceea ce caracterizează ca fiind prima capacitate de detectare a vulnerabilităților Intel AMT, descrie defectul după cum urmează:
” … am redus hash-ul răspunsului la o cifră hexadecimal și autentificarea a funcționat în continuare. Continuând să sapă, am folosit un hash de răspuns NULL/gol (răspuns="” în antetul Autorizării HTTP). Autentificarea încă a funcționat. Am descoperit o ocolire completă a schemei de autentificare.”
După cum subliniază Ars Technica, problema este agravată și mai mult de designul caracteristicii AMT, în care traficul de rețea este transmis prin Intel Management Engine și către AMT, ocolind operarea sistem. Asta înseamnă că nu există nicio înregistrare a accesului neautorizat.
Intel a indicat într-o postare pe blog că producătorii de PC-uri ar trebui să lanseze patch-uri pentru sistemele afectate în decurs de o săptămână. De asemenea, postează un instrument pentru a localiza și diagnostica sistemele vulnerabile. Fujitsu, HP, și Lenovo au furnizat informații despre propriile sisteme afectate. Până acum, cel Motor de căutare de securitate Shodan a localizat peste 8.500 de mașini care sunt vulnerabile la atac.
Actualizat pe 5-10-2017 de Mark Coppock: clarificat faptul că defectul există în anumite firmware-uri chipset-uri și nu este inerent în procesoare Intel vPro și a eliminat referința incorectă la orice câmp de text gol care poate ocoli AMT autentificare.
Recomandările editorilor
- Defectul Spectre a revenit - iar Intel Alder Lake nu este în siguranță
- Defecțiunea masivă de securitate a iPhone-ului a lăsat milioane de telefoane vulnerabile la hack-uri
- Este PC-ul în siguranță? Prefigurare este defectul de securitate pe care Intel ar fi trebuit să îl prezică
Îmbunătățește-ți stilul de viațăDigital Trends îi ajută pe cititori să țină cont de lumea rapidă a tehnologiei cu toate cele mai recente știri, recenzii distractive despre produse, editoriale perspicace și anticipări unice.