Shop menü

MOST AZ INTEL AMT-BEN TALÁLTAK KRITIKUS BIZTONSÁGI RÉST

A biztonsági rést csak fizikai jelenlét esetén lehet kihasználni, ehhez azonban elég 30 másodperc is, ami meglehetősen aggasztóvá teszi a helyzetet.
Víg Ferenc (J.o.k.e.r)
Víg Ferenc (J.o.k.e.r)
Most az Intel AMT-ben találtak kritikus biztonsági rést

Az Intel számára nagyon keményen kezdődik ez az év. A hónap elején kiderült, hogy a Meltdown hiba miatt rengeteg processzorhoz kell mikrokód-frissítést készíteni, ugyanis mindannyian sérülékenyek egy viszonylag egyszerűen kivitelezhető támadási forma miatt. És a Spectre bug is érinti őket, ahogy az összes többi modern processzort is, ami spekulatív végrehajtással dolgozik.

Galéria megnyitása

Nemrégiben fény derült egy újabb kritikus sebezhetőségre, ezúttal az Intel Active Management Technológiájában, amit üzleti noteszgépeknél és számítógépeknél használ a vállalat, méghozzá ahhoz, hogy az IT szakemberek számára kényelmesen és biztonságosan, távoli eléréssel is karbantarthatóak legyenek a rendszerek. Ez a funkció csak a vPro támogatással rendelkező Intel Core és Intel Xeon processzoroknál érhető el. Az AMT az Intel Management Egine hardverére támaszkodik, azaz operációs rendszertől, hardverkomponensektől és a rendszer be- vagy kikapcsolt állapotától függően bármikor elérhető távolról, amennyiben az áramellátás biztosított akár akkumulátorról, akár tápegységről. Az AMT-n keresztül a rendszer indítható, leállítható, újraindítható és minden funkciója elérhető, amennyiben jogosult felhasználó próbál távoli elérést kezdeményezni.

Az AMT sajnos nem mentes hibáktól, a legutóbbit, ami legalább 10 éve jelent veszélyt, például néhány hónapja javították, de most egy újabb bukkant fel, amit ugyan csak fizikai hozzáférés esetén lehet kiaknázni, de mivel nagyon egyszerűen és gyorsan, mindössze 20-30 másodperc alatt kivitelezhető a támadás, így óriási veszélyt jelent a biztonsági rés. Az F-Secure kutatói szerint az egész az AMT hanyagul elvégzett alapértelmezett beállítása tehet az egészről, amelynek köszönhetően a BIOS jelszó éppúgy kijátszható, mint a TPM vagy a Bitlocker védelem és ehhez nem is kell különösebben képzett IT szakembernek lenni.

Elég, ha két támadó mondjuk egy kávézóban, egy repülőtéren, egy étteremben vagy egyéb nyilvános helyen hozzáfér a kiszemelt célpont céges noteszgépéhez. Az egyik valamilyen ürüggyel lefoglalja 30-60 másodpercre a célszemélyt, míg a másik újraindítja vagy bekapcsolja a noteszgépet. Amikor a rendszer indul, a CTRL+P billentyűparancsot használva kiválaszthatja az Intel Management Engine Bios Extensions (MEBx) opciót, amelynél az alapértelmezett „admin” jelszót használva már be is léphetett a rendszerbe. Itt aztán gyorsan megváltoztathatja az alapértelmezett jelszót, engedélyezheti a távoli hozzáférést és az AMT User Opt-In opcióját „None” módba állítva már elő is készítette a terepet egy későbbi távoli támadáshoz. Ez egy felkészült hacker számára innentől már egyszerű ujjgyakorlat, sőt, a vezeték nélküli hozzáférést is könnyedén engedélyezheti, ami újabb lehetőségeket nyújt.

Az F-Secure szakemberei szerint több dolgot is lehet tenni a támadás elkerülése érdekében. Az első és egyben legfontosabb, hogy egy pillanatra sem szabad felügyelet nélkül hagyni a céges noteszgépet olyan környezetben, ahol fennállhat a támadás veszélye. Ezzel együtt erős AMT jelszó beállítására is szükség van, de ha lehet, érdemesebb inkább kikapcsolni a szolgáltatást. Az IT adminisztrátorok számára erősen ajánlott a céges eszközpark mielőbbi felülvizsgálata és a szükséges újrakonfigurálás elvégzése, ami nem minden esetben egyszerű, de a biztonság érdekében elkerülhetetlen lépés. Amennyiben egy konfigurációnál ismeretlen jelszóra változott a korábbi AMT jelszó, úgy az eszköz már támadás alatt állhat, így érdemes elvégezni a szükséges védelmi beavatkozásokat.

Az Intel szóvivője már reagált is a jelenségre. Megköszönte, hogy a kutatók felhívták a figyelmet annak veszélyére, hogy egyes rendszergyártók nem konfigurálták rendszereiket az Intel Management Engine BIOS Extension védelmére. A vállalat 2015-ben már kiadott egy tájékoztatót, ami a legjobb konfiguráció gyakorlatokkal kapcsolatban ad útmutatást a partnerek számára, ezt pedig 2017 novemberében frissítették és erősen sürgették az OEM partnereket, konfigurálják rendszereiket maximális biztonságra. Az Intel a továbbiakban is frissíti útmutatóját, hogy az OEM partnerek számára a legjobb tájékoztatást adhassa, miként védhessék meg az adatokat.

Neked ajánljuk

    Tesztek

      Kapcsolódó cikkek

      Vissza az oldal tetejére