Wszystko wskazuje na to, że to nie koniec kłopotów z procesorami Intela. Po Meltdown i Spectre czas na kolejne – tym razem problemy dotyczą wykorzystywanej w laptopach biznesowych technologii Intel AMT.
Problem związany z bezpieczeństwem technologii Intel AMT (Active Management Technology) wykorzystywanej w milionach laptopów biznesowych na całym świecie został zidentyfikowany przez firmę F-Secure. Haker, który ma fizyczny dostęp do urządzenia, może najpierw włamać się do niego w niespełna 30 sekund – bez konieczności wprowadzenia poświadczeń (hasło do BIOS-u, Bitlockera, PIN do TPM), aby następnie uzyskać zdalny dostęp do laptopa.
Istota problemu polega na tym, że ustawienie hasła do BIOS-u, które zwykle uniemożliwia nieautoryzowanemu użytkownikowi uruchomienie urządzenia lub wprowadzenie niskopoziomowych zmian, nie zapobiega uzyskaniu nieautoryzowanego dostępu do AMT BIOS Extension (MEBx). Haker może skonfigurować AMT tak, aby możliwa była zdalna kontrola nad urządzeniem.
Aby uzyskać dostęp do laptopa, wystarczy uruchomić ponownie urządzenie i nacisnąć klawisze CTRL-P podczas rozruchu. Następnie haker może zalogować się do Intel Management Engine BIOS Extension (MEBx), używając hasła „admin”, ustawionego jako domyślne w większości biznesowych laptopów. Kolejny krok to zmiana domyślnego hasła, aktywowanie zdalnego dostępu i wyłączenie konieczności wyrażania zgody na zdalną sesję poprzez zmianę opcji AMT user opt-in na none. Od tego momentu haker może uzyskiwać zdalny dostęp do systemu przez sieć przewodową lub bezprzewodową – pod warunkiem, że jest zalogowany do tej samej sieci, z której korzysta ofiara.
Problem dotyczy większości laptopów obsługujących Intel Management Engine / Intel AMT i nie jest związany z ostatnio ujawnionymi lukami Spectre oraz Meltdown.
Co zrobić, by uchronić się przed zagrożeniem? Przede wszystkim należy ustawić silne hasło dla AMT, nawet jeśli nie planuje się korzystania z tej technologii. Jeśli dostępna jest opcja wyłączenia AMT, warto z niej skorzystać. Jeśli hasło jest już ustawione na nieznaną wartość, urządzenie mogło zostać w przeszłości zaatakowane.
źródło: F-Secure
Niektóre odnośniki na stronie to linki reklamowe.