Rambler's Top100
Все новости Новости отрасли

Найден «немыслимо простой» способ взлома ноутбуков на процессорах Intel

17 января 2018

Исследователи фирмы F-Secure выявили серьезную проблему с технологией Intel Active Management Technology, благодаря которой злоумышленники могут обходить локальные средства авторизации на ноутбуках на базе процессоров Intel. Эксперты отмечают, что для эксплуатации этой уязвимости достаточно полминуты и никаких специализированных знаний не потребуется.

Злоумышленнику потребуется физический доступ к интересующему его лэптопу. В процессе перезагрузки злоумышленнику достаточно зажать CTRL+P и войти в консоль управления Intel Management Engine BIOS Extension (MEBx). Как выясняется, в MEBx существует предустановленный пароль «admin», которого достаточно, чтобы поменять предустановленный пароль к BIOS, настроить удаленный доступ и выключить авторизацию AMT полностью.

Дальше злоумышленники могут удаленно проникать в компьютер жертвы через локальную сеть или из-за ее пределов с помощью CIRA-сервера (сервера удаленного доступа по запросу клиента).

«Атака до немыслимого проста в исполнении, но при этом обладает колоссальным деструктивным потенциалом, - заявил старший консультант по безопасности F-Secure Гарри Синтонен (Harry Sintonen). - На практике злоумышленник через локальную сеть может получить полный контроль над рабочим ноутбуком жертвы, какими бы обширными ни были принятые меры безопасности».

Ключевое ограничение - это необходимость физического доступа к атакуемому ноутбуку. Однако достаточно весьма простой операции, где один из злоумышленников отвлекает владельца ноутбука, а другой перенастраивает его, чтобы обеспечить "входную точку" в корпоративную сеть.

Исследователи отмечают, что пароль к MEBx на корпоративных ноутбуках меняют очень редко, то есть в действительности миллионы систем могут быть под угрозой. От эксплуатации этой уязвимости и ее последствий не спасают ни пароль к BIOS, ни идентификационный номер Trusted Platform Module (TPM PIN), ни Bitlocker.

«Intel AMT - это самые низкоуровневые настройки. И если существует возможность таким простым способом их менять, то все прочие меры безопасности оказываются бесполезными, - говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. - Единственный способ предотвратить эксплуатацию этой уязвимости - это специально выставлять сложный пароль к MEBx или настраивать это расширение так, чтобы оно в обязательном порядке требовало текущий пароль к BIOS. Intel выпустил соответствующие рекомендации еще несколько лет назад, однако далеко не все производители им следуют».

Специалисты F-Secure отмечают, что справиться с проблемами в AMT для крупных корпораций может оказаться весьма непросто: в то время как сама технология AMT разрабатывалась для удобства удаленного администрирования, удаленно внести исправления в ее собственные настройки иногда оказывается непростой задачей.

В F-Secure рекомендуют «удаленно установить количество затронутых активов и попытаться сузить количество пунктов в списке до управляемых значений». Кроме того, указывается в публикации фирмы, те организации, которые используют среды Microsoft и устройства, объединенные в домены, могут использовать преимущества System Center Configuration Manager для работы с AMT. И если обнаруживается, что где-то пароль к AMT сменился без ведома корпоративных администраторов, следует немедленно начинать расследование возможного инцидента.

Технология Active Management Technology обеспечивает функции удаленного администрирования для процессоров с поддержкой технологий Intel vPro. Она предоставляет удаленный и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания и состояния ОС.

Разного рода уязвимости находились в AMT и раньше, но в данном случае речь идет о небезопасных заводских настройках и неследовании рекомендациям Intel о безопасных настройках и применении AMT.

Источник: CNews

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.