info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

مشکل امنیتی جدید اینتل

خلاصه:  مشکل امنیتی جدید AMT اینتل به هکرها امکان دستیابی به کنترل کامل لپ‌تاپ‌ها در کمتر از ۳۰ ثانیه را می‌دهد. همانطور که اینتل در تلاش برای ایجاد وصله‌هایی برای آسیب‌پذیری‌های Meltdown و spectre بود، محققان امنیتی نقص امنتیتی جدیدی را در سخت‌افزار Intel کشف کردند که می‌تواند برای هکرها امکان دسترسی از راه دور به لپ‌تاپ‌ها را فراهم سازد. پس از ورود به سیستم، مهاجم می تواند رمز عبور پیش فرض را تغییر دهد و دسترسی از راه دور را فعال کند و حتی انتخاب کاربر AMT را به "None" تنظیم کند.

 

محققان در مورد یک حمله‌ی جدید هشدار دادند که در کمتر از ۳۰ ثانیه انجام می‌شود و به‌طور بالقوه میلیون‌ها لپ‌تاپ در سطح جهان را تحت تاثیر قرار می‌دهد.

همانطور که اینتل در تلاش برای ایجاد وصله‌هایی برای آسیب‌پذیری‌های Meltdown و spectre بود، محققان امنیتی نقص امنتیتی جدیدی را در سخت‌افزار Intel کشف کردند که می‌تواند برای هکرها امکان دسترسی از راه دور به لپ‌تاپ‌ها را فراهم سازد.

شرکت امنیت سایبری F-Secure یک رفتار پیشفرض غیرایمن در تکنولوژی مدیریت فعال اینتل (Active Management technology ‪(AMT)‬) را گزارش کرده است که به مهاجم امان کنارزدن پروسه‌ی ورود و گرفتن کنترل کامل دستگاه کاربر در کمتر از ۳۰ ثانیه را می‌دهد.

AMT یک ویژگی ست که همراه با تراشه‌های مبتنی بر اینتل برای افزایش توانایی مدیران فناوری اطلاعات و ارائه‌دهندگان خدمات مدیریت برای کنترل بهتر دستگاه خود می‌آید. این ویژگی به مدیران این امکان را می‌دهد که از راه دور کامپیوترهای خود و سرورهای سازمانشان را مدیریت و تعمیر کنند.

این باگ به هرکسی با دسترسی فیزیکی به لپ‌تاپ تحت تاثیر امکان دور زدن مجوزهای ورود از جمله رمزعبورهای BitLocker، BIOS، کاربر و کدهای پین TPM را می‌دهد. و مدیران راه دور را قادر به post-exploitation می‌کند.

اگرچه قبلا نیز آسیب‌پذیری‌های شدیدتری در AMT کشف شده بود اما مشکل کشف شده‌ی اخیر نگرانی خاصی را ایجاد می‌کند زیرا:

  • به راحتی و بدون حتی یک خط کد قابل بهره‌برداری است.
  • بیشتر لپ‌تاپ‌های اینتل را تحت تاثیر قرار می‌دهد.
  • می‌تواند مهاجمان را قادر کند تا به سیستم‌های تحت تاثیر از راه دور برای بهره‌برداری‌های بعدی دسترسی پیدا کند.

برای بهره‌‌برداری از این مشکل، همه‌ی مهاجمان با دسترسی فیزیکی به یک دستگاه محافظت شده با رمز عبور(login و BIOS) باید سیستم را ریبوت کنند و CTRL-P را در طول boot-up فشار دهند. سپس مهاجم می‌تواند به (Management Engine BIOS Extension (MEBx اینتل با یک رمز عبور پیشفرض وارد شود.

پس از ورود به سیستم، مهاجم می تواند رمز عبور پیش فرض را تغییر دهد و دسترسی از راه دور را فعال کند و حتی انتخاب کاربر AMT را به "None" تنظیم کند.

به کاربران و مدیران فناوری اطلاعات  سازمان‌ها توصیه می شود که رمز عبور پیش‌فرض AMT دستگاهشان را به یک رمزعبور قوی‌تر تغییر دهند یا در صورتی که گزینه‌ی غیرفعال برای AMT در دسترسشان است آن را غیرفعال کنند و هرگز لپ‌تاپ یا کامپیوتر خود را در یک مکان عمومی بدون حضور خود رها نکنند.

 

 

تحت نظارت وف ایرانی