Poprzedni Następny

Łatwa droga do przejęcia bezpiecznego systemu poprzez Intel AMT

Łatwa droga do przejęcia bezpiecznego systemu poprzez Intel AMT

Ostatnio firma Intel nie ma dobrej passy. Po Meltdown i Spectre, specjaliści z F-Secure wykryli (nawet w lipcu 2017 a teraz tylko ogłosili) kolejny problem bezpieczeństwa. W firmware Active Management Technology (AMT), która jest zainstalowana w ponad 100 milionach komputerów z procesorami Intela, głównie w korporacyjnych laptopach.

Jak działa mechanizm

Okazuje się, że wystarczy mieć dostęp fizyczny do komputera z niezmienioną po instalacji konfiguracją AMT . Można wtedy ustawić AMT w tryb umożliwiający na zdalny dostęp do tego komputera. Zmiana tej konfiguracji jest możliwa nawet w kilka minut. Bez względu na to czy BIOS jest chroniony hasłem, używany jest TPM lub używany Bitlocker. Wystarczy podczas startowania komputera wcisnąć klawisze Ctrl-P na wyświetlanym ekranie BIOSu. W ten sposób można uzyskać dostęp do rozszerzenia AMT BIOS o nazwie Management Engine BIOS Extension (MEBx). Z kolei za jego pośrednictwem do AMT chronionym(?!) domyślnym hasłem ‘admin’.

AMT umożliwia nawet na wyłączonym komputerze zdalny dostęp do dysku lub RAM lub zabootować zewnętrzny system operacyjny. Potencjalne konsekwencje przejęcia AMT na komputerze są poważne. Funkcje AMT opisane są pod linkiem https://www.symantec.com/connect/articles/why-must-intel-amt-be-configured-and-what-required .

Morał z tej historii taki jak zawsze: zmieniaj domyślne hasła i nie powalaja na nieautoryzowany dostęp fizyczny do swoejgo komputera, nawet gdy jest on wyłączony.

Źródło: http://securityaffairs.co/wordpress/67671/hacking/intel-active-management-technology-issue.html