英特尔再曝AMT漏洞,影响数百万台笔记本电脑

芬兰网络安全公司F-Secure的研究人员发现英特尔主动管理技术(AMT)中存在安全漏洞,攻击者可以绕过登录流程,并在30秒内完全控制目标设备,这项漏洞可能影响全球数百万台笔记本电脑。

英特尔主动管理技术(AMT),是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统。该技术允许IT管理员远程管理和修复联网的计算机系统。

攻击者可以透过物理存取受影响的机器来绕过身份验证(包括用户名、BIOS和BitLocker密码以及TPM密码),并配置远程管理系统来获取后续利用的远程访问权。

这个安全漏洞的本质在于设置BIOS密码,通常情况下,设置BIOS密码可防止未经授权的用户启动设备或更改启动项,但不会阻止未经授权的用户访问AMT BIOS扩展,这就允许攻击者访问配置AMT,并使远程利用成为可能。

设定很简单:攻击者首先重启目标机器,然后进入引导选单。在正常情况下,入侵者将在此停止;因为他们不知道BIOS密码,他们不能真的做任何有害于计算机的事情。

然而,在这种情况下,攻击者有一个解决方法:AMT。透过选择Intel的管理引擎BIOS扩充功能(MEBx),他们可以使用默认密码admin登入,因为使用者很有可能没有更改默认密码。此后,攻击者便可修改这个默认密码,启用远程访问,并将AMT的“User Opt-in”设置为“None”。这样一来,只要攻击者能与受害者处于同一网段,便能从无线和有线网络远程访问系统。

F-Secure公司安全研究人员哈里·辛特伦表示,这个漏洞相当简单,但潜在破坏力让人难以置信。英特尔发言人表示2015年曾发布了最佳配置实践指南,该指南在2017年11月作了更新。但实际上,即使是实现了最佳安全操作,也无法阻止本地攻击者完全控制目标的笔记本电脑。

F-Secure建议用户修改笔记本电脑默认的AMT密码,设置一个密码等级更高的口令,或者直接禁用AMT,勿将笔记本电脑放置在无人看管的公共场所。

广告

You May Also Like