r   e   k   l   a   m   a
r   e   k   l   a   m   a

W zabezpieczeniach zdalnego zarządzania Intela przez 9 lat tkwiła luka

Strona główna AktualnościBEZPIECZEŃSTWO

Ostrzeżenia przed wbudowanymi w czipsety Intela technologiami zdalnego zarządzania komputerami były długo przedstawiane jako domena ludzi noszących aluminiowe czapeczki. Odkryta przez Maksyma Maliutina podatność, którą oznaczono jako CVE-2017-5689, dowodzi, że obawy nie były nieuzasadnione. Pozwala ona nieuprzywilejowanemu użytkownikowi przejąć kontrolę nad usługami Intel Active Management Technology (AMT), Standard Manageability (ISM) oraz Small Business Technology (SBT) w wersjach firmware od 6 do 11.6, dotyczy więc milionów pecetów na całym świecie.

Wspomniane mechanizm zarządzające występują w czipsetach Intela od czasów wprowadzenia na rynek pierwszych procesorów Nehalem Core i stosowane są do dzisiaj. Wspomniana usługa AMT może działać na wszystkich komputerach z płytą główną, procesorem i firmware oznaczonymi jako obsługujące zbiór technologii vPro, przeznaczonych do znalnego zarządzania pecetami. Nasłuchuje ona pakietów przesyłanych na portach 16992 i 16993, by przekierować je bezpośrednio do mikroprocesora Intel Management Engine – działającego całkowicie poza kontrolą systemu operacyjnego.

Dostęp do AMT można uzyskać poprzez webową konsolę, która zapewnia całkowitą kontrolę nad komputerem. Możemy za jej pomocą zarządzać aktywnością komputera, możemy dostarczyć obraz ISO systemu do zainstalowania, który zostanie automatycznie zamontowany (otwierając drogę do uruchomienia własnego kodu), możemy nawet uzyskać zdalny dostęp, zarówno tekstowy, jak i graficzny (o ile system operacyjny na zdalnym komputerze jest odpowiednio skonfigurowany).

r   e   k   l   a   m   a

To wszystko wymaga oczywiście podania hasła administratora… albo i nie. W marcu rosyjski badacz z zajmującej się bezpieczeństwem Internetu Rzeczy holenderskiej firmy Embedi zgłosił się do Intela z informacją o odkryciu podatności w firmware Intela, która pozwalałaby na nieuprawniony dostęp do AMT, ISM i SBT. Nie podano żadnych szczegółów, wiemy jedynie, że jeśli usługi te są uaktywnione, atak możliwy jest przez sieć, jeśli nie działają, atak możliwy jest tylko lokalnie.

Bez paniki, chyba że pracujesz w korporacji

Intel wydał już aktualizacje firmware dla zagrożonych czipsetów. Możemy sprawdzić, czy taka aktualizacja jest nam potrzebna z pomocą oficjalnego poradnika. Trzeba jednak otwarcie powiedzieć, że prawdopodobieństwo tego dla większości użytkowników jest małe. Te wszystkie usługi zarządzające są wykorzystywane przede wszystkim na korporacyjnych pecetach, nawet jeśli nasz mikroprocesor i czipset wspierają technologie vPro, to nie znaczy to, że działa na nich niezależnie licencjonowana usługa AMT.

Nie oznacza to jednak, że można wzruszyć ramionami i powiedzieć „eh, nic się nie stało”. Nie mamy pojęcia, co dzieje się w Intel Management Engine, nie wie tego pewnie nawet Microsoft. To zamknięta, własnościowa czarna skrzynka, działająca poniżej systemu operacyjnego a nawet hiperwizora, która ma pełen dostęp do całego sprzętu. W jej środku tkwi dziwaczny procesor z rdzeniem ARC, konstrukcyjnie zbliżony do czipu SuperFX z konsoli SuperNintendo, na tym wszystkim działa system czasu rzeczywistego ThreadX. Jeśli spróbować uszkodzić firmware, komputer zostanie wyłączony po 30 minutach.

Obecnie jest tylko jeden sprawdzony sposób na zneutralizowanie Intel Management Engine. Wykorzystując modularność firmware Intela, udało się zrekonstruować mapę tych modułów – i selektywnie je wyzerować, tak że w firmware pozostaje tylko niegroźny kernel. Automatycznie możemy to zrobić za pomocą napisanego w Pythonie narzędzia ME_cleaner. Działa ono już nawet z najnowszymi czipsetami Sunrise Point procesorów Skylake/Kaby Lake, nie radzi sobie jedynie w sytuacji, gdy włączony jest Intel Boot Guard z funkcją Verified Boot.

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.   

Gratulacje!

znalezione maszynki:

Twój czas:

Ogól Naczelnego!
Znalazłeś(aś) 10 maszynek Wilkinson Sword
oraz ogoliłeś(aś) naszego naczelnego!
Przejdź do rankingu
Podpowiedź: Przyciśnij lewy przycisk myszki i poruszaj nią, aby ogolić brodę.