Брешь в Intel AMT позволяет обходить пароли BIOS и BitLocker
Новости Отредактировано
Баг в незапароленном сервисе для удаленного управления устройствами Intel AMT позволяет получить доступ к чужому компьютеру без необходимости вводить дополнительные пароли для BIOS, BitLocker и TPM.
2К открытий2К показов
Исследователю из компании F-Secure Гарри Синтонену удалось обойти пароли BIOS, BitLocker и TPM через Intel AMT (инструмент для удаленного управления настройками и безопасностью компьютера) и получить доступ к ранее защищенным устройствам, пишет Bleeping Computer.
Суть уязвимости
По словам эксперта, обнаружившего баг, для совершения атаки хакеру необходимо иметь физический доступ к целевому устройству. Однако далее все проще: достаточно зажать комбинацию клавиш CTRL+P во время загрузки компьютера и выбрать расширение Intel Management Engine BIOS Extension (MEBx). Это позволит войти в систему без необходимости вводить пароли BIOS, BitLocker или TPM. Исследователь отмечает, что само MEBx может запросить пароль, однако в большинстве случаев владельцы не меняют дефолтный «admin».
После этого злоумышленник может спокойно управлять устройством как по проводной и внутренней беспроводной сетям, так и удаленно через сервер CIRA.
Минутная атака
Большинство экспертов в области информационной безопасности зачастую не воспринимает всерьез атаки, для которых хакеру нужен физический доступ к атакуемому устройству, сообщает Bleeping Computer. Но Синтонен утверждает, что эта уязвимость – исключение, так как на подготовку целевого компьютера требуется менее минуты.
Исследователь отмечает, что уязвимыми являются только устройства, на которых AMT устанавливался без пароля. Поэтому он настоятельно рекомендует всем пользователям создать надежный пароль, так как в этом случае злоумышленники не смогут загружать систему через MEBx. Синтонен также предлагает по возможности вообще отключать AMT на своих компьютерах.
Intel AMT поставляется вместе с настольными компьютерами и ноутбуками, однако активирован инструмент по умолчанию или нет, зависит от политики производителя. О том, как отключить потенциально опасную технологию на своем устройстве, можно прочитать на Хабре или в презентации на GitHub.
2К открытий2К показов