Hirdetés

Átjáróháznak lehet használni az Intel AMT-vel rendelkező számítógépeket

Az F-Secure friss kutatása alapján az AMT alapértelmezett konfigurálása messze nem szerencsés, ez teszi lehetővé a támadást.

Még csak az év harmadik hetében járunk, de egy újabb biztonsági rés borzolja az ipar kedélyeit, ugyanis Harry Sintonen, az F-Secure szakértője még fél éve felfedezett egy problémát az Intel AMT-t (Active Management Technology) használó rendszereken. Utóbbi a hírhedté vált Managament Engine-re épül, és lehetővé teszi a távoli hozzáférést az aktív AMT-vel rendelkező számítógéphez. Ilyen formában a rendszergazdák helyzetét könnyíti meg, hiszen az adott vállalat által birtokolt PC-k távoli felügyelete és konfigurálása válik egyszerűbbé.

Az F-Secure által felfedezett rés rendkívül veszélyes, mivel könnyedén kihasználható. A támadó különösebb erőfeszítés nélkül bejuthat az egyes céges, Intel AMT technológiát használó gépek által, a kívánt vállalat hálózatán belülre.

A támadáshoz a kiszemelt géphez fizikai hozzáférés kell, ami látszatra megnyugtató, de valójában nem az, ugyanis sokan a vállalati notebookot magukkal hordozzák, akár rövid időre magára is hagyják. Itt jön elő a probléma, ugyanis a hacker számára elég az adott gépet újraindítani és belépni a bootmenübe. Jellemzően ennél a pontnál akad meg a legtöbb hasonló történet, hiszen egy ideálisan konfigurált vállalati gép ekkor kér egy jelszót. Az AMT-nek hála ezt nem is kell megadni, elég kiválasztani a Management Engine BIOS Extension (MEBx) opciót, és a rengeteg cég által érintetlenül hagyott alapértelmezett jelszóval (admin) már meg is lett kerülve a védelem. Ezután megváltoztatható az alapértelmezett jelszó, engedélyezhető a távoli hozzáférés, valamint "None" paraméterre állítható a User Opt-In beállítás. Gyakorlatilag ezzel kész is a támadás előkészítése, és a hacker addig hozzáfér távolról a géphez, amíg ugyanazon a hálózaton tartózkodik. Sőt, ez akár a hálózatról kívül is megoldható.

Ebben az a különösen veszélyes, hogy a támadás kritikus része bőven elvégezhető egy perc alatt, márpedig manapság igen tipikusnak számít az a módszer, hogy a kiszemelt notebookokat egy publikus helyen kaparintják meg pár percre, amíg az áldozat figyelmét egy beépített személy eltereli. Amint megvan a távoli hozzáférés gyakorlatilag bármit tehet a támadó, többek között letölthetők a gépen tárolt adatokat, vagy akár elérhető a vállalati hálózat is, függetlenül attól, hogy azt milyen erős tűzfal védi.

A problémát főleg az okozza, hogy az Intel partnerei nem igazán követik az AMT-re vonatkozó hivatalos ajánlásokat. Ez részben azzal magyarázható, hogy egy vállalat rendszergazdáinak tudniuk kell az alapvető biztonsági kockázatokat, és ez ellen legalább egy erős jelszóval kellene védekezniük. A legtöbb cégnél azonban eléggé hanyag hozzáállás mutatkozik erre, így az érintettek nem dolgoznak ki stratégiát a Intel AMT használatára, és főleg nem konfigurálnak minden egyes vállalati gépre egy erős MEBx jelszót – jó az "admin" is, mi baj lehet belőle ugye.

Opcionális megoldás lehet az Intel AMT letiltása, de erre nem minden notebook ad lehetőséget. Igazából nem is magával a technológiával van most baj, ebből a szempontból minden mondhatni terv szerint működik, de a rendszerek konfigurálása kritikus pont. Egyszerűen a gyártók az alapértelmezett beállításokat csak azért hozzák létre, hogy egy működő alapot adjanak a kezdéshez. De ez nem jelenti azt, hogy ez az alap biztonságos is. Ahhoz, hogy valami megfelelően védett legyen, céges szinten kell felülvizsgálni a lehetőségeket, és az igényeket figyelembe véve szükséges lehet az egyedi konfiguráció, amivel már az Intel AMT is kifejezetten jól működhet, de minimum védve lesz a fenti támadási lehetőségtől.

  • Kapcsolódó cégek:
  • Intel

Előzmények

Hirdetés