Lỗ hổng bảo mật Intel AMT cho phép kẻ tấn công dễ dàng bỏ qua mật khẩu máy tính xách tay


Intel
đang có một khởi đầu khó khăn trong năm 2018. Sau sự cố thất bại của Meltdown và Spectre đang diễn ra, F-Secure đang đặt ra những tin xấu hơn, nói rằng Công nghệ Quản lý Chủ động (AMT) của Intel cho phép kẻ tấn công có thể dễ dàng khai thác được backdoor vào hàng triệu máy tính xách tay.




AMT là giải pháp độc quyền của Intel để cho phép các quản trị viên CNTT giám sát truy cập từ xa và bảo trì các hệ thống cấp doanh nghiệp. Nó thường được tìm thấy trên máy tính xách tay dành cho doanh nhân, đặc biệt là những máy có bộ xử lý Intel vPro. AMT đã có phần chia sẻ về các vấn đề bảo mật trong quá khứ, nhưng điều này mới được cho là vấn đề quan tâm nhất.

Ông Harry Sintonen, chuyên gia tư vấn an ninh cao cấp cho biết: "Cuộc tấn công này gần mang tính giả mạo tưởng chừng rất đơn giản, nhưng nó có khả năng phá huỷ đáng kinh ngạc. Chỉ trong vài giây, kẻ tấn công có thể truy cập vào một máy tính xách tay hỗ trợ AMT của Intel, ngay cả khi có một mật khẩu BIOS tại chỗ. Mật khẩu Bitlocker, TPM Pins, và các thông tin đăng nhập cũng không giúp được.

Một kẻ tấn công bắt đầu bằng cách khởi động lại máy của mục tiêu, và sau đó vào trình đơn khởi động. Thông thường, đây là nơi một kẻ đột nhập sẽ trúng một bức tường gạch nếu họ không biết mật khẩu BIOS. Nhưng bằng cách chọn Bộ mở rộng BIOS của Bộ máy quản lý của Intel (MEBx), kẻ tấn công có thể đăng nhập bằng mật khẩu "admin" mặc định, miễn là người dùng không thay đổi.

"Bằng cách thay đổi mật khẩu mặc định, cho phép truy cập từ xa và thiết lập sự lựa chọn của người sử dụng AMT vào" None ", một tội phạm mạng nhanh chóng làm ảnh hưởng đến máy tính, SIntonen giải thích rằng có thể đưa chúng vào cùng một phân đoạn mạng với nạn nhân.

Mối đe dọa này có thể được giảm thiểu bằng cách yêu cầu truy cập vật lý vào một máy tính mục tiêu của người dùng AMT, mặc dù Sintonen đưa ra một viễn cảnh có thể xảy ra mà không phải là quá xa vời. Trong ví dụ của ông, hai kẻ tấn công sẽ làm việc cùng với một mục tiêu mà họ muốn khai thác. Họ sẽ làm được điều này bằng cách tiếp cận nạn nhân tiềm ẩn ở nơi công cộng, như sân bay hoặc sảnh khách.

Sintonen nói: "Về cơ bản, một kẻ tấn công làm lệch đi nhãn hiệu, trong khi người kia lại có quyền truy cập vào máy tính xách tay của họ. Cuộc tấn công không đòi hỏi nhiều thời gian - toàn bộ hoạt động có thể mất dưới một phút để hoàn thành".

Sintonen đưa ra một vài khuyến nghị để bảo vệ chống lại sự khai thác này. Một là để thiết lập một mật khẩu mạnh mẽ cho AMT. Khác là để vô hiệu hóa nó hoàn toàn.

Đăng nhận xét

Mới hơn Cũ hơn