مشکل امنیتی جدید اینتل
خلاصه: مشکل امنیتی جدید AMT اینتل به هکرها امکان دستیابی به کنترل کامل لپتاپها در کمتر از 30 ثانیه را میدهد. همانطور که اینتل در تلاش برای ایجاد وصلههایی برای آسیبپذیریهای Meltdown و spectre بود، محققان امنیتی نقص امنتیتی جدیدی را در سختافزار Intel کشف کردند که میتواند برای هکرها امکان دسترسی از راه دور به لپتاپها را فراهم سازد. پس از ورود به سیستم، مهاجم می تواند رمز عبور پیش فرض را تغییر دهد و دسترسی از راه دور را فعال کند و حتی انتخاب کاربر AMT را به "None" تنظیم کند.
محققان در مورد یک حملهی جدید هشدار دادند که در کمتر از 30 ثانیه انجام میشود و بهطور بالقوه میلیونها لپتاپ در سطح جهان را تحت تاثیر قرار میدهد.
همانطور که اینتل در تلاش برای ایجاد وصلههایی برای آسیبپذیریهای Meltdown و spectre بود، محققان امنیتی نقص امنتیتی جدیدی را در سختافزار Intel کشف کردند که میتواند برای هکرها امکان دسترسی از راه دور به لپتاپها را فراهم سازد.
شرکت امنیت سایبری F-Secure یک رفتار پیشفرض غیرایمن در تکنولوژی مدیریت فعال اینتل (Active Management technology (AMT)) را گزارش کرده است که به مهاجم امان کنارزدن پروسهی ورود و گرفتن کنترل کامل دستگاه کاربر در کمتر از 30 ثانیه را میدهد.
AMT یک ویژگی ست که همراه با تراشههای مبتنی بر اینتل برای افزایش توانایی مدیران فناوری اطلاعات و ارائهدهندگان خدمات مدیریت برای کنترل بهتر دستگاه خود میآید. این ویژگی به مدیران این امکان را میدهد که از راه دور کامپیوترهای خود و سرورهای سازمانشان را مدیریت و تعمیر کنند.
این باگ به هرکسی با دسترسی فیزیکی به لپتاپ تحت تاثیر امکان دور زدن مجوزهای ورود از جمله رمزعبورهای BitLocker، BIOS، کاربر و کدهای پین TPM را میدهد. و مدیران راه دور را قادر به post-exploitation میکند.
اگرچه قبلا نیز آسیبپذیریهای شدیدتری در AMT کشف شده بود اما مشکل کشف شدهی اخیر نگرانی خاصی را ایجاد میکند زیرا:
- به راحتی و بدون حتی یک خط کد قابل بهرهبرداری است.
- بیشتر لپتاپهای اینتل را تحت تاثیر قرار میدهد.
- میتواند مهاجمان را قادر کند تا به سیستمهای تحت تاثیر از راه دور برای بهرهبرداریهای بعدی دسترسی پیدا کند.
برای بهرهبرداری از این مشکل، همهی مهاجمان با دسترسی فیزیکی به یک دستگاه محافظت شده با رمز عبور(login و BIOS) باید سیستم را ریبوت کنند و CTRL-P را در طول boot-up فشار دهند. سپس مهاجم میتواند به (Management Engine BIOS Extension (MEBx اینتل با یک رمز عبور پیشفرض وارد شود.
پس از ورود به سیستم، مهاجم می تواند رمز عبور پیش فرض را تغییر دهد و دسترسی از راه دور را فعال کند و حتی انتخاب کاربر AMT را به "None" تنظیم کند.
به کاربران و مدیران فناوری اطلاعات سازمانها توصیه می شود که رمز عبور پیشفرض AMT دستگاهشان را به یک رمزعبور قویتر تغییر دهند یا در صورتی که گزینهی غیرفعال برای AMT در دسترسشان است آن را غیرفعال کنند و هرگز لپتاپ یا کامپیوتر خود را در یک مکان عمومی بدون حضور خود رها نکنند.