英特尔将在2018年进入一个粗略的开始,另一个安全问题发现影响了他们的产品。 紧随频谱和崩溃之后的是英特尔主动管理技术(AMT)的安全漏洞。 英特尔核心处理器具有vPro功能,旨在帮助IT人员管理网络资产。 讽刺的是,它应该帮助管理员保护设备。 这种安全风险会把厕所里的东西都冲走。
根据F-Security的研究人员的说法,“这个问题允许本地入侵者在几秒钟内为几乎任何公司笔记本电脑提供后门,即使BIOS密码、TPM引脚、Bitlocker和登录凭据已经到位。 不,我们不是编造这些。
这个缺陷具有很高的破坏性潜力,可以很快地执行。 攻击者确实需要对笔记本电脑进行物理访问,但有几种情况可以证明这是一个微不足道的问题。
哈里·辛托宁是F-Secure的高级安全顾问之一,他描述了使用“邪恶女佣”的场景。 这是一对攻击者识别目标的地方,当一个分散标记时,另一个访问计算机。 由于开发可以在几秒钟内完成,这种策略是相当可行的。
“AMT对安全弱点并不陌生,许多其他研究人员发现系统中存在多种缺陷,但辛顿的发现甚至让他感到惊讶。”
完成攻击的方法是重新启动计算机,然后进入引导菜单。 在大多数情况下,对于攻击者来说,这是行的末尾,因为任何称职的IT专业人员都会启用BIOS密码,而漏洞不会再进一步。
然而,在AMT机器上,攻击者可以选择Intel的管理引擎BIOS扩展(MEB x)并使用默认密码“admin”登录。然后,他们可以更改密码,启用远程访问,并将用户的选择设置为“None”。他在这里所做的基本上是设置机器以允许远程访问,而不需要用户知道计算机正在被开发。
要远程进入,攻击者必须在同一网段上。 然而,辛托宁说,只有额外的几步才能实现无线接入。
处理这个问题可能是一个痛苦,特别是对于拥有大量移动资产的大公司来说。 在大多数情况下,必须物理访问单个机器,并更改AMT默认密码或完全禁用套件。
“安全问题似乎直接从IT安全官员最可怕的噩梦中解除。”
F-Secure建议,大型公司首先尝试远程确定受影响设备的数量,以找到更易于管理的数量。 在没有AMT的笔记本电脑上浪费时间是没有意义的。
“拥有微软环境和域连接设备的组织也可以利用系统中心配置管理器提供AMT,”F-Secure说。 如果在重新配置过程中,找到一个设备,将AMT密码设置为未知值,假设最坏并启动事件响应。 “网络安全的第一条规则? 永远不要冒不必要的风险。“有关更多细节,请参阅F-Secure关于缺陷的常见问题。