Уязвимость в чипах Intel оказалась опаснее, чем предполагалось; патч выйдет через неделю

уязвимость intel

Несколько дней назад мы писали о том, что Intel устранила старую уязвимость, из-за которой был возможен несанкционированный удаленный доступ к корпоративным компьютерам, подключенным к небезопасной сети. Из статьи, опубликованной в пятницу Tenable Network Security, становится ясно, что найденная брешь была гораздо опаснее, чем предполагалось, и исправлены ещё не все проблемы.

Что нового обнаружили?

Напомним, что уязвимость связана с аппаратной технологией Active Management Technology (AMT), которая обеспечивает системным администраторам полный удаленный доступ к управлению настройками компьютера, в том числе возможность включать и выключать устройство. Оказалось, что механизм обеспечения безопасности, который по умолчанию запрашивает пароль для входа в систему, можно очень легко обойти — вместо криптографического хеша, необходимого для подтверждения корректности аутентификации, можно ввести любую строку, или вообще не вводить никакой текст. К таким выводам эксперты пришли как в Tenable Network Security, так и в Embedi, другой фирме, занимающейся исследованием безопасности систем.

Это еще не все плохие новости: информация о не авторизованном подключении не записывается в журнал компьютера, потому что все пакеты перенаправляются сразу в AMT через подсистему Intel Management Engine, то есть у технологии есть прямой доступ к сетевому аппаратному обеспечению.

Как сообщает компания, выпуск патча, после которого последует обновление прошивки, ожидается на этой неделе. Пока для проверки систем на уязвимость предлагается использовать этот инструмент, для не прошедших проверку — это руководство по минимизации ущерба. По последним данным, обнаружено около 8 500 уязвимых компьютеров.

Источник: Ars Technica