Intel AMT Firmware lider av säkerhetsbrister även när maskiner är avstängda

click fraud protection
Lansering av 8:e generationens Intel Core
En annan säkerhetsrisk har avslöjats som utgör en betydande risk för ett antal datorer som körs Intel chipsets eller processorer. Den här är lite annorlunda – och potentiellt farligare – än många andra sårbarheter genom att den riktar sig särskilt mot system i affärsklass. Det kan också påverka maskiner som inte ens är igång.

Felet, som finns i vissa Intel-chipset-firmwareversioner som används av vissa system med vPro-processorer, påverkar funktionen Active Management Technology, eller AMT. AMT låter administratörer hantera maskiner via fjärranslutningar, och sårbarheten tillåter angripare att kringgå autentisering och använda samma funktioner, Det rapporterar Ars Technica.

Rekommenderade videor

AMT är en del av fjärråtkomstfunktionerna i vissa system som tillåter fjärråtkomst till en maskin även när den är avstängd. Så länge som en sådan maskin har ström, kan den designmässigt nås med alla avsedda fjärrfunktioner aktiverade.

Relaterad

  • Microsoft Edges senaste funktion håller dig ännu säkrare när du surfar
  • Hoppsan! Det finns en oåtgärdbar säkerhetssårbarhet i Intel-processorer

Intel designade AMT för att kräva ett lösenord innan man tillåter fjärråtkomst via webbläsare. Tyvärr tillåter felet angripare att kringgå AMT-systemets vanliga autentiseringskrav. Hållbar nätverkssäkerhet, som har skapat vad den karakteriserar som den första Intel AMT sårbarhetsdetekteringskapaciteten, beskriver felet enligt följande:

” … vi reducerade svarshashen till en hexadecimal siffra och autentiseringen fungerade fortfarande. Vi fortsatte att gräva och använde en NULL/tom svarshash (response=”” i HTTP-auktoriseringshuvudet). Autentiseringen fungerade fortfarande. Vi hade upptäckt en fullständig förbikoppling av autentiseringsschemat."

Som Ars Technica påpekar förvärras problemet ännu värre av AMT-funktionens design, där nätverkstrafik skickas genom Intel Management Engine och till AMT, förbi driften systemet. Det betyder att det inte finns några register över obehörig åtkomst.

Intel angav i ett blogginlägg att PC-tillverkare bör släppa patchar för drabbade system inom en vecka. Det publicerar också ett verktyg för att lokalisera och diagnostisera sårbara system. Fujitsu, HP, och Lenovo har lämnat information om sina egna berörda system. Hittills har Shodan säkerhetssökmotor har lokaliserat mer än 8 500 maskiner som är sårbara för attacker.

Uppdaterad den 5-10-2017 av Mark Coppock: Klargjort att felet finns i viss chipset-firmware och inte inneboende i Intel vPro-processorer och tog bort den felaktiga referensen till att ett tomt textfält kunde kringgå AMT autentisering.

Redaktörens rekommendationer

  • Spectre-felet är tillbaka - och Intel Alder Lake är inte säker
  • Stora iPhone-säkerhetsbrister gjorde att miljontals telefoner var sårbara för hackningar
  • Är din dator säker? Förespel är säkerhetsbristen Intel borde ha förutspått

Uppgradera din livsstilDigitala trender hjälper läsare att hålla koll på den snabba teknikvärlden med alla de senaste nyheterna, roliga produktrecensioner, insiktsfulla redaktioner och unika smygtittar.