Специалист по информационна защита от финската компания F-Secure алармира за

...
Специалист по информационна защита от финската компания F-Secure алармира за
Коментари Харесай

Специалисти разкриха още една сериозна уязвимост, свързана с Intel AMT

Специалист по осведомителна отбрана от финската компания F-Secure сигнализира за новооткрита накърнимост в Intel AMT (Active Management Technology). За благополучие, става дума за локално експлоатируема накърнимост, т.е. атакуващата страна би трябвало да има физически достъп до машината, само че по думите на създателя на отчета, експлоатирането ѝ е банално, като по-късно възползвалият се от казуса може да направи тъй че да поеме цялостен надзор над нея по далечен път.

„Атаката е съвсем извънредно лесна за реализиране, само че капацитетът ѝ е необикновено деструктивен. На процедура, тя може да даде на местна атакуваща страна цялостен надзор на работния преносим компютър на човек, без значение от поставените защити“, изяснява Хари Синтонен от F-Secure.

Active Management Technology съставлява технология вградена в копроцесора Intel Management Engine (ME), която оказва помощ за лесното администриране на машини по далечен път. Технологията съставлява и дупка в сигурността, защото съдържа голям брой недостатъци и тя към този момент беше употребена в офанзиви това лято.

Що се отнася до откритието на Синтонен, той изяснява, че офанзивата може да бъде извършена за секунди, даже и в случай че притежателят на преносимия компютър е сложил ключова дума на BIOS-а, TPM пин, присъединил е Bitlocker и е защитил акаунта си. „Не, не си измисляме“, изяснява Синтонен. „Сценарият е елементарен: атакуващата страна рестартира машината, след което пред него се показва менюто при старт на машината. В естествена обстановка той ще бъде спрян тук, защото няма да знае паролата за BIOS. В този случай обаче, той ще употребява заобиколен път: AMT. Избирайки Management Engine BIOS Extension (MEBx), той може да се впише сполучливо посредством паролата по дифолт „admin“, защото тя най-вероятно не е променяна от притежателя на устройството“, споделя Синтонен. Оттам нататък, счита той, е елементарно. Атакуващата страна трансформира паролата, включва отдалечения достъп и трансформира настройките за достъп посредством AMT, той може да доближава системата отдалечено, стига да успее да се свърже със същата мрежа, в която се намира машината.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР