Według ekspertów z F-Secure wystarczy kilkadziesiąt sekund fizycznego kontaktu, by uzyskać zdalny dostęp do komputera ofiary.
Po Meltdown i Spectre firma Intel musi zmierzyć się z kolejnymi problemami. Tym razem dotyczącymi głównie użytkowników biznesowych, ale na szczęście skala problemu jest niezbyt duża.
Luka w Intel AMT / MEBx
Eksperci z F-Secure odkryli lukę w oprogramowaniu Intel Active Management Technology (AMT), które jest często wykorzystywane na laptopach biznesowych – w ciągu ostatniej dekady zostało ono zainstalowane ponad 100 milionów razy. Umożliwia ona atakującemu uzyskanie stałego zdalnego dostępu do systemu ofiary.
Dlaczego więc napisaliśmy, że skala problemu jest nieduża? Przede wszystkim dlatego, że wymagany jest przynajmniej chwilowy fizyczny dostęp do komputera. Po drugie: bo zadziała tylko na tych urządzeniach, na których nie została poprawnie skonfigurowana usługa MEBx (Management Engine BIOS Extension) przez użytkownika lub dział IT organizacji. Wystarczy z niej skorzystać, by wyeliminować potrzebę znania hasła BIOS.
Problem jednak jest, bo okazuje się, że wystarczy pozostawić komputer na kilkadziesiąt sekund bez opieki, by ktoś mógł w prosty sposób otworzyć sobie „furtkę”. Z tej można potem skorzystać w obrębie tej samej sieci przewodowej lub bezprzewodowej, a w przypadku większych umiejętności atakującego – także w innej sieci.
„Atak szokuje prostotą i zatrważa destrukcyjnym potencjałem – w praktyce możliwe jest uzyskanie pełnej kontroli nad laptopem, pomimo najlepszych zabezpieczeń” – napisał Harry Sintonen z F-Secure. – „Żadne środki bezpieczeństwa, jak szyfrowanie dysku, firewall czy antywirus, nie zapewniają w tym przypadku ochrony. Udany atak prowadzi do całkowitej utraty bezpieczeństwa i prywatności”.
Intel komentuje
A co na to Intel? W komentarzu dla Ars Technica rzecznik firmy napisał: „doceniamy społeczność badającą bezpieczeństwo, która zwróciła uwagę na fakt, że niektórzy producenci systemów nie dokonali odpowiedniej konfiguracji systemów w celu zabezpieczenia Intel Management Engine BIOS Extension.
W 2015 roku opublikowaliśmy wytyczne dotyczące najlepszych praktyk konfiguracyjnych, a następnie zaktualizowaliśmy je w listopadzie 2017 roku. Zdecydowanie zachęcamy producentów do konfiguracji systemów w celu maksymalizacji bezpieczeństwa.
Dla firmy Intel największy priorytet ma bezpieczeństwo klientów, dlatego nadal będziemy aktualizować nasze wytyczne, aby mieć pewność, że producenci mają dostęp do najlepszych informacji na temat tego, jak dbać o bezpieczeństwo”.
Jak się zabezpieczyć?
Przede wszystkim trzeba pilnować swojego komputera i nie zostawiać go bez opieki, przede wszystkim w miejscach publicznych. Jeśli korzystamy lub zamierzamy korzystać z AMT warto też zadbać o dobre hasło, a jeśli sami nie potrafimy dokonać konfiguracji, poprosić o nią firmowy dział IT.
Źródło: Ars Technica, Phys.org, F-Secure
Komentarze
16Zaczynając od skonkretyzowania że kwestia dotyczy tylko urządzeń z intelowymi procesorami z vPRO ( na naklejce jest dopisek vPRO) w których nikt nie zmieni domyślnego hasła do MEBX
Słowo biznesowy (podane tylko w tytule) jest mało konkretne.
Kolejna sprawa to ciężko to nazwać luką procesora, skoro formą "zabezpieczenia się" jest po prostu wykonanie pierwszej konfiguracji ...
Niemniej jest to problem jest jeśli działom IT w niektórych fimrach brakuje odpowiedniej wiedzy.
co do porady "nie zostawiać laptopa bez opieki" to ogólnie bał bym się bardziej kradzieży niż tego że ktoś skonfiguruje AMT :D
W podsumowaniu można byłoby:
- podkreślić że dotyczy to procesorów z vPRO i jak najłatwiej sprawdzić czy taki procesor się posiada
- zwrócić uwagę że najłatwiej stać się posiadaczem takiego procesora kupując po-leasingowe komputery (użytkownik prywatny)
- jeśli pracuje się w większej firmie i posiada się takowe urządzenie z vPRO to warto zapytać się działu IT czy AMT jest skonfigurowane i zwrócić uwagę na fakt występowania zagrożenia.