Дослідники виявили ще одну серйозну помилку безпеки в процесорах Intel

Дослідники виявили ще одну серйозну помилку безпеки в процесорах Intel

Дослідники з безпеки вказують на ще одну серйозну пробку в процесорах Intel, на додаток до відлам безпеки в Intel Management Engine і помилці Meltdown, які незмінно вражають процесори Intel. Цього разу проблема в технології Active Management Technology (AMT) Intel, яка зазвичай призначена для систем, що підтримують технології Intel vPro або робочі станції з деякими процесорами Xeon.

Intel AMT розроблений таким чином, щоб дозволити адміністраторам отримувати доступ до ПК та його оновлення, навіть якщо ці ПК вимкнено. Все, що їм потрібно - це підключення до Інтернету та розетка, і їх можна оновити. Це корисний інструмент для великих багатонаціональних фірм з віддаленими працівниками, але це також потенційний ризик для безпеки. F-Secure опублікувала інформацію про те, наскільки легко зловмисник, який має короткий локальний доступ, може отримати повний доступ до всієї машини. Ось як вони описують проблему:

Пароль BIOS зазвичай перешкоджає неавторизованому користувачеві робити зміни на пристрої на низькому рівні. Однак суть цієї проблеми полягає в тому, що навіть коли встановлено пароль BIOS, зловмисникові не потрібне налаштування AMT. Мало того, що завдяки небезпечним за замовчуванням конфігурація BIOS та розширення BIOS (MEBx) AMT, зловмисник із фізичним доступом може автоматично відновити машину, надаючи AMT за допомогою пароля за замовчуванням. Зловмисник може потім віддалено отримувати доступ до пристрою, підключившись до такої ж бездротової або дротової мережі, як і користувач. У певних випадках нападник може також запрограмувати AMT для підключення до свого власного сервера, що заперечує необхідність бути в тому самому сегменті мережі, що і жертва.

Словом, встановлення пароля BIOS не допоможе, і коли хтось матиме доступ, ви не зможете їх вигнати. Дослідники відзначають, що відсутність інших заходів безпеки, включаючи локальні брандмауери, паролі BIOS, програмне забезпечення для боротьби з шкідливим програмним забезпеченням або використання VPN, може запобігти витік даних від скомпрометованої системи, оскільки вона була скомпрометована поза межами середовища Windows на окремій ОС повністю захищений від будь-якої спроби перевірити чи контролювати дані, які виходять з нього або в неї.

Звідси можливості безмежні. Навіть шкідливе програмне забезпечення на основі прошивки може бути легко завантажено в систему без виявлення шансів. І хоча локальний доступ може здатися жорстким перешкодою для тріщини, це не так складно, як здається. Зміни можуть бути зроблені за хвилину, згідно F-Secure. Це не може бути подібним нападом, який розгортається через тисячі систем у корпоративній локальній мережі - принаймні, без додаткових дій, - але це саме така націлена атака, яку може використати державна установа. Більше того, це свідчить про те, що процесори Intel знову є вразливими до набору можливостей управління, які Intel вирішила повністю вилучити з основної операційної системи.

І більше того, це легко вирішити недолік. Навіть якщо ви вважаєте, що можливість проникнення системи через невідповідний локальний доступ є мінімальною, вирішення цієї проблеми полягає в тому, щоб не дозволяти доступ до AMT, доки не буде введено відповідний пароль BIOS. Якщо користувач не може розблокувати BIOS, їм не слід дозволити вводити пароль для конфігурації AMT (пароль за замовчуванням, звичайно, є "адміністратором"). Більшість пристроїв, що підтримують AMT, нотатки F-Secure не використовують цю функцію. Вони все ще піддаються ризику локальної атаки, оскільки ця атака працює проти пристроїв із підтримкою AMT з паролями за замовчуванням. А одного разу всередину AMT (досягається під час натискання Ctrl-P під час завантаження), атакуючий може ввійти за допомогою "адміністратора", ввести новий віддалений пароль, настроїти AMT, щоб придушити сповіщення про те, що ноутбук був з'єднаний з віддаленою (тим самим не дозволяє користувачам знати що сталося), а також настроїти його, щоб дозволити бездротове віддалене управління, крім проводового керування.

Після цього зловмисник може підключитися до системи, якщо він перебуває в тій самій локальній мережі або в програмі AMT, щоб увімкнути Клієнтський ініціаційний віддалений доступ (CIRA), який підключатиметься до серверів атакуючих і взагалі не потребуватиме локального доступу .

Не чудовий погляд на компанію, яка вже забита іншими недоліками безпеки. Весь аргумент Intel для того, щоб залишити таку ж частину своєї інфраструктури безпеки закрита, все менше виглядає, як принципова річ компанії, що зберігає нас в безпеці, і більше схожа на відчайдушну спробу покрити, наскільки погано вона ставиться до безпеки. Тому що люди, дивись, це не складна атака. Це не якась божевільна ідея. Фактично, це одна з перших речей, яку я очікував би зловмисникові, якщо така людина мала навіть базову концепцію того, які функції, такі як AMT, можуть бути налаштовані на керування Intel.