Procesory Intel - mniej niż minuta na ominięcie haseł do BIOS-u i BitLockera
#1
Cytat:Technologia Intel Active Management (Intel AMT) jest funkcją procesorów Intel Core wyposażonych w technologię Intel vPro1,2 oraz platform stacji roboczych opartych o wybrane procesory Intel Xeon. Technologia Intel AMT wykorzystuje zintegrowane z platformą funkcje oraz powszechnie stosowane aplikacje zarządzania i zabezpieczeń firm trzecich, pozwalając działowi IT lub innym dostawcom usług zarządzanych lepiej zdalnie wykrywać, naprawiać i chronić zasoby sieciowe. Intel AMT pozwala także oszczędzić czas poprzez zdalną konserwację urządzeń i bezprzewodowe zarządzanie urządzeniami pracowników mobilnych, a także bezpieczne czyszczenie dysków i łatwe zarządzanie cyklami życia.
https://www.intel.pl/content/www/pl/pl/a...ology.html

Intel ma ostatnio spore kłopoty ze swoimi procesorami...kłopotliwe luki...łatki do nich, które powodują następne kłopoty użytkowników...a teraz jeszcze odkrycia badaczy F-secure, którzy w opisanym wyżej mechanizmie AMT wykryli lukę, dzięki której w mniej niż minutę można obejść hasło do BIOS i BitLockera. Problem został odkryty już w lipcu, ale dopiero teraz o tym poinformowano opinię publiczną - dotyczy jedynie tych maszyn, na których funkcje ATM skonfigurowano bez hasła.
Temat raczej dla klientów korporacyjnych, ale to i tak potencjalnie miliony maszyn.

Cytat:Sintonen says that computers on which AMT has been configured without an AMT password are vulnerable.

He says a malicious actor with access to the device can press CTRL+P during the boot-up process and select the Intel Management Engine BIOS Extension (MEBx) for the boot-up routine, effectively bypassing any previous BIOS, BitLocker, or TPM logins.

A MEBx password is required, but Sintonen says that in most cases companies do not change the default, which is "admin."


Cytat:The attacker then may change the default password, enable remote access and set AMT’s user opt-in to “None.” The attacker can now gain remote access to the system from both wireless and wired networks, as long as they’re able to insert themselves onto the same network segment with the victim. Access to the device may also be possible from outside the local network via an attacker-operated CIRA server.
https://www.bleepingcomputer.com/news/se...passwords/

Harry Sintonen na YT
https://www.youtube.com/watch?v=aSYlzgVacmw
"Bezpieczeństwo jest podróżą, a nie celem samym w sobie - to nie jest problem, który można rozwiązać raz na zawsze"
"Zaufanie nie stanowi kontroli, a nadzieja nie jest strategią"
Odpowiedz




Użytkownicy przeglądający ten wątek: 1 gości