研究者がIntelで別のセキュリティ上の欠陥を発見 管理ファームウェア[更新済み]

メルトダウンとスペクターだけがインテルのセキュリティ問題ではありません 最近に直面しています。 今日、F-Secureの研究者が明らかにした Intelの管理ファームウェアの別の弱点により、 PCに短時間物理的にアクセスして攻撃者が永続的に攻撃する Intelの脆弱なセキュリティのおかげで、システムへのリモートアクセス Active Management Technology(AMT)ファームウェア-リモート「帯域外」 1億以上のシステムにインストールされたデバイス管理テクノロジー Intelによると、過去10年間。 しかし、Intelはこう言っています 基本的にPCメーカーの過失 BIOSセットアップメニューでのAMTの構成。

参考文献

スペクターとメルトダウンのパッチがどのように、そしてなぜ傷つくか 性能

IntelはAMTに関する他の問題をすでに発見しており、最後に発表した ファームウェアの一部のバージョンに欠陥がある可能性があります 「特権のない攻撃者が これらの製品が提供する管理機能。」 2017年11月、Intelは緊急のセキュリティパッチをPCにプッシュしました 追加の管理ファームウェアのベンダー 攻撃-以来出荷されているほとんどのIntelベースのPCに組み込まれた技術 2015年。

参考文献

Intelがファームウェアの脆弱性を発表したため、PCベンダーはスクランブル [更新しました]

しかし、2017年7月に発見された最新の脆弱性 F-Secureセキュリティコンサルタントのハリーシントネンは、 今日のブログ記事に掲載されている会社は、バグというよりも機能です。 Intel AMTを搭載したノートブックおよびデスクトップPCは、 コンピューターに物理的にアクセスできる人による瞬間- BIOSパスワードのバイパス、Trusted Platform Moduleパーソナル 識別番号、およびBitlockerディスク暗号化パスワード— コンピューターを再起動し、BIOSブートメニューに入り、選択します Intelの管理エンジンBIOS拡張の構成 (MEBx)。

この  ブートメニューにより、攻撃者は、  notebook or desktop.Thisboot menu could allow an attacker to get remote access to yourノートブックまたはデスクトップ。

MEBxがユーザーまたはユーザーによって構成されていない場合 組織のIT部門、攻撃者はログインできます Intelのデフォルトパスワード「admin」を使用した構成設定。 その後、攻撃者はパスワードを変更し、リモートアクセスを有効にし、 コンピューターのユーザーに「オプトイン」を与えないようにファームウェアを設定します 起動時のメッセージ。 「今、攻撃者は F-Secureのリリースでは、「リモートシステ� と同じネットワークセグメントに自分自身を挿入することができます 被害者(ワイヤレスアクセスを有効にするには、いくつかの追加手順が必要です。)

エフセキュアのビデオ Intel AMTエクスプロイトについて議論します。

攻撃には物理的なアクセスが必要です。 しかし、時間の量 攻撃の実行に必要な時間が非常に短いため、ノートブックや デスクトップコンピュータが数分間放置されている可能性があります セキュリティ研究者によって言及されているもので妥協 「邪悪なメイド」攻撃—この場合、邪悪なバリスタ、同僚、 仲間の航空会社または電車の乗客、または少数の人 コンピュータへの妨げられないアクセスの分。 リモートアクセスは ターゲットコンピュータが接続するネットワークに限定されますが、 ワイヤレスネットワークを含めることができます。

先月末、Intelは次のベストプラクティスに関するガイドラインを発表しました。 これらおよび他のタイプのAMTベースを防止するためのAMTの構成 PCへの攻撃。 In the “Q&A” document, Intel acknowledged the問題はありますが、PCメーカーの責任は適切ではありません Intelのアドバイスに従います。

Intel MEBxのデフォルトパスワードが変更されなかった場合、 システムに物理的にアクセスできる権限のない人が Intel MEBxまたはUSBキーを使用してIntel AMTを手動でプロビジョニングする デフォルトのパスワードを使用します。 システムの製造元が持っている場合 Intel MEBxメニューを保護するIntelの推奨に従いました システムBIOSパスワード、この物理的な攻撃は 緩和されました。

シントネンは、これまでにテストしたすべてのラップトップコンピューターを 攻撃に対して脆弱でした。

更新:Intelのスポークスマンが応答しました F-Secureの投稿、次の声明をArsにメールで送信:

セキュリティ研究コミュニティが注目を集めていることに感謝します 一部のシステムメーカーが設定していないという事実に Intel Management Engine BIOS Extensionを保護するシステ� (MEBx)。 2015年に構成のベストプラクティスに関するガイダンスを発行しました 2017年11月に更新しました。OEMは セキュリティを最大化するためにシステムを構成します。 Intelにはそれ以上のものはありません お客様のセキュリティよりも優先されます。 システムメーカーへのガイダンスを定期的に更新して、 データを保護する方法について最高の情報を持っています。

Getty Imagesによる画像の一覧表示

Like this post? Please share to your friends:
Leave a Reply

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: