+7 (927) 984-30-02

Уязвимость в Intel AMT ставит под угрозу миллионы корпоративных ноутбуков

15 января 2018 г.
Уязвимость в Intel AMT ставит под угрозу миллионы корпоративных ноутбуков

Как пояснили исследователи, проблема позволяет злоумышленнику обойти процедуру ввода учетных данных, включая пароли BIOS, Bitlocker и кодов TPM, а затем получить удаленный доступ для последующей эксплуатации устройства.

По словам специалистов, проблема сравнительно проста в эксплуатации, однако обладает большим разрушительным потенциалом. На практике данная уязвимость может позволить атакующему получить полный контроль над корпоративным ноутбуком, несмотря на все меры по безопасности.

Проблема заключается в том, что установка пароля BIOS, которая, как правило, запрещает неавторизованному пользователю загружать устройство или вносить на нем какие-либо изменения, не предотвращает несанкционированный доступ к расширению AMT BIOS, позволяя злоумышленнику получить доступ к настройке AMT и сделать возможной удаленную эксплуатацию.

Для эксплуатации уязвимости атакующему нужно включить или перезагрузить целевой компьютер и нажать CTRL+P во время загрузки. После этого злоумышленник сможет войти в Intel Management Engine BIOS Extension (MEBx), используя пароль по умолчанию (admin). Затем атакующий может изменить дефолтный пароль, включить удаленный доступ и отключить пользователям доступ к AMT.

Таким образом злоумышленник может получить удаленный доступ к системе как из беспроводной, так и проводной сетей. Доступ к устройству также возможен из-за пределов локальной сети с помощью сервера CIRA, управляемого злоумышленником.

Как пояснили эксперты, хотя атака требует физического доступа, скорость, с которой она может быть выполнена, делает ее легко доступной для эксплуатации.

Данная уязвимость затрагивает большинство ноутбуков, поддерживающих Intel Management Engine/Intel AMT.

Intel AMT — решение для удаленного мониторинга и обслуживания персональных компьютеров корпоративного класса.