Intel AMT Aygıt Yazılımı, Makineler Kapalıyken Bile Güvenlik Kusuruna Maruz Kalıyor

8. nesil Intel Core lansmanı
Çalışan birçok bilgisayar için önemli bir risk oluşturan başka bir güvenlik açığı ortaya çıktı Intel yonga setleri veya işlemciler. Bu, özellikle iş sınıfı sistemleri hedef alması nedeniyle diğer birçok güvenlik açığından biraz farklı ve potansiyel olarak daha tehlikelidir. Ayrıca çalışmayan makineleri de etkileyebilir.

vPro işlemcili bazı sistemler tarafından kullanılan belirli Intel yonga seti ürün yazılımı sürümlerinde bulunan kusur, Aktif Yönetim Teknolojisi veya AMT özelliğini etkiliyor. AMT, yöneticilerin makineleri uzaktan bağlantılar aracılığıyla yönetmesine olanak tanır ve güvenlik açığı, saldırganların kimlik doğrulamayı atlayıp aynı yetenekleri kullanmasına olanak tanır. Ars Technica'nın raporu.

Önerilen Videolar

AMT, bazı sistemlerin uzaktan erişim özelliklerinin bir parçası olup makine kapalıyken bile makineye uzaktan erişime izin verir. Böyle bir makinede güç olduğu sürece, tasarım gereği, amaçlanan tüm uzaktan özellikler etkinleştirilerek erişilebilir.

İlgili

  • Microsoft Edge'in en yeni özelliği internette gezinirken daha da güvende olmanızı sağlar
  • Uh-oh! Intel işlemcilerde düzeltilemeyen bir güvenlik açığı var

Intel, AMT'yi web tarayıcısı aracılığıyla uzaktan erişime izin vermeden önce parola talep edecek şekilde tasarladı. Ne yazık ki bu kusur, saldırganların AMT sisteminin olağan kimlik doğrulama gereksinimini atlamasına olanak tanıyor. Sürdürülebilir Ağ Güvenliğiİlk Intel AMT güvenlik açığı tespit yeteneği olarak nitelendirdiği özelliği yaratan, kusuru şu şekilde tanımlıyor:

”… yanıt karmasını bir onaltılık basamağa düşürdük ve kimlik doğrulama hâlâ işe yaradı. Kazmaya devam ederek, bir NULL/boş yanıt karması kullandık (HTTP Yetkilendirme başlığında yanıt=””). Kimlik doğrulama hâlâ işe yaradı. Kimlik doğrulama şemasının tamamen atlandığını keşfettik."

Ars Technica'nın işaret ettiği gibi, AMT özelliğinin tasarımı sorunu daha da kötüleştiriyor. ağ trafiği, işletim sistemini atlayarak Intel Yönetim Motoru üzerinden ve AMT'ye aktarılır. sistem. Bu, yetkisiz erişim kaydının olmadığı anlamına gelir.

Intel bir blog yazısında belirtildi PC üreticilerinin etkilenen sistemler için hafta içinde yamalar yayınlaması gerekiyor. Ayrıca savunmasız sistemleri tespit etmek ve teşhis etmek için bir araç da yayınlar. Fujitsu, HP, Ve Lenova Kendi etkilenen sistemleri hakkında bilgi sağladılar. Şu ana kadar Shodan güvenlik arama motoru saldırıya açık 8.500'den fazla makine tespit etti.

5-10-2017 tarihinde Mark Coppock tarafından güncellendi: Kusurun belirli yonga seti donanım yazılımında mevcut olduğu ve yerleşik olarak bulunmadığı açıklandı Intel vPro işlemciler ve AMT'yi atlayabilen herhangi bir boş metin alanına yönelik yanlış referansı kaldırdı kimlik doğrulama.

Editörlerin Önerileri

  • Spectre kusuru geri döndü ve Intel Alder Lake güvenli değil
  • Büyük iPhone güvenlik kusuru, milyonlarca telefonu saldırılara karşı savunmasız bıraktı
  • PC'niz güvende mi? Intel'in öngörmesi gereken güvenlik kusurunun habercisi

Yaşam tarzınızı yükseltinDigital Trends, en son haberler, eğlenceli ürün incelemeleri, anlayışlı başyazılar ve türünün tek örneği olan ön bakışlarla okuyucuların teknolojinin hızlı tempolu dünyasını takip etmelerine yardımcı olur.