Изследователят открива друг недостатък на сигурността в Intel фърмуер за управление [Актуализиран]

Meltdown и Spectre не са единствените проблеми със сигурността на Intel изправени в наши дни. Днес изследователи от F-Secure разкриха още една слабост в управленския софтуер на Intel, която може да позволи нападател с кратък физически достъп до персонални компютри, за да получи постоянен отдалечен достъп до системата, благодарение на слабата сигурност в Intel Фърмуер на технологията за активно управление (AMT) – отдалечен „извън обхвата“ технология за управление на устройства, инсталирана на 100 милиона системи над последното десетилетие според Intel. Но Intel казва, че това е така по принцип вина на производителите на компютри за неправилната защита на конфигурация за AMT в менютата за настройка на BIOS.

Допълнителна информация

Ето как и защо ще се нарани пластирите Spectre и Meltdown производителност

Intel вече бяха намерили други проблеми с AMT, като обявиха за последно Може да има недостатък в някои версии на фърмуера, който може “позволи на непривилегиран нападател да получи контрол върху функции за управляемост, предоставени от тези продукти. “След това в Ноември 2017 г. Intel избута спешни кръпки за сигурност към компютъра доставчици на допълнителен фърмуер за управление, уязвим към такъв атаки – технологии, вградени в повечето базирани на Intel компютри, доставени оттогава 2015.

Допълнителна информация

Продавачите на компютри се борят, тъй като Intel обявява уязвимост във фърмуера [Updated]

Но най-новата уязвимост – открита през юли 2017 г. от Консултантът по сигурността на F-Secure Хари Ситонен и разкри от компания днес в публикация в блога – е по-скоро функция, отколкото грешка. Преносими и настолни компютри с Intel AMT могат да бъдат компрометирани в моменти от човек с физически достъп до компютъра – дори заобикаляйки паролите на BIOS, модула за надеждна платформа личен идентификационни номера и пароли за криптиране на дискове на Bitlocker – от рестартиране на компютъра, влизане в неговото меню за стартиране на BIOS и избор конфигурация за разширение на BIOS за управление на Intel на Intel (MEBx).

Това  менюто за зареждане може да позволи на нападателя да получи отдалечен достъп до вашия  notebook or desktop.Thisboot menu could allow an attacker to get remote access to yourпреносим компютър или десктоп

Ако MEBx не е конфигуриран от потребителя или от тях ИТ отделът на организацията, нападателят може да влезе в конфигурационни настройки, използващи паролата по подразбиране на Intel на “admin”. След това нападателят може да промени паролата, да активира отдалечен достъп, и задайте фърмуера, за да не дава на потребителя на компютъра „опция“ съобщение по време на зареждане. „Сега нападателят може да получи достъп до система от разстояние, “отбеляза изданието на F-Secure,” стига да са могат да се вмъкнат в един и същ мрежов сегмент с жертва (разрешаването на безжичен достъп изисква няколко допълнителни стъпки). ”

Видео на F-Secure обсъждайки експлоатацията на Intel AMT.

Атаката изисква физически достъп. Но количеството време необходим за изпълнение на атаката е толкова кратък, че дори тетрадка или настолен компютър, оставен без надзор за няколко минути, може да бъде компрометиран в това, което изследователите по сигурността посочват като атака на злата прислужница – или в този случай, зла бариста, колега, другарска авиокомпания или пътнически влак или всеки друг с няколко минути безпрепятствен достъп до компютъра. Отдалеченият достъп е ограничен до каквато и мрежа, към която е насочен целевият компютър, но които могат да включват безжични мрежи.

В края на миналия месец Intel издаде насоки за най-добрите практики за конфигуриране на AMT за предотвратяване на тези и други видове базирани на AMT атаки на персонални компютри. In the “Q&A” document, Intel acknowledged theпроблем, но поставете тежестта на производителите на компютри за не правилно следвайки съветите на Intel:

Ако паролата по подразбиране на Intel MEBx никога не е била променена, неоторизирано лице с физически достъп до системата би могло ръчно предоставяне на Intel AMT чрез Intel MEBx или с USB ключ използвайки паролата по подразбиране. Ако производителят на системата има следвайте препоръките на Intel за защита на менюто на Intel MEBx с системната парола за BIOS, тази физическа атака ще бъде смекчени.

Синтонен каза, че всички преносими компютри, които той е тествал досега бяха уязвими за атаката.

Актуализация: говорител на Intel отговори Пощата на F-Secure, изпращаща следното изявление до Ars:

Оценяваме общността на изследванията за сигурност, която привлича вниманието до факта, че някои производители на системи не са се конфигурирали техните системи за защита на Intel Management Engine BIOS Extension (MEBx). Издадохме насоки за най-добрите практики за конфигуриране през 2015 г. и го актуализирахме през ноември 2017 г. и настоятелно призоваваме OEM производителите да конфигурират системите си, за да увеличат максимално сигурността. Intel няма по-високо ниво приоритет от сигурността на нашите клиенти и ние ще продължим да редовно актуализирайте нашите насоки към производителите на системи, за да сме сигурни те имат най-добрата информация как да защитят своите данни.

Листинг на изображение от Getty Images

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: