安全公告编号:CNTA-2018-0006
1月15日,国家信息安全漏洞共享平台(CNVD)收录了Intel AMT存在高危安全漏洞(CNVD-2018-00925)。利用上述漏洞,攻击者可以完全控制目标用户的笔记本电脑。目前,漏洞细节尚未公开。
一、漏洞情况分析
Intel AMT,全称INTEL Active Management Technology(英特尔主动管理技术),实质上是一种集成在芯片组中的嵌入式系统,独立于特定操作系统。该技术允许管理者远程管理和修复联网的计算机系统,且实施过程对服务对象完全透明。
该漏洞存在于Intel AMT主动管理技术,导致即使采用诸如BIOS密码,BitLocker,TPM Pin或传统防病毒软件等安全措施,该漏洞依然可被利用。综合利用漏洞,攻击者可借助Intel管理引擎BIOS扩展(MEBx)默认密码“admin”功能进行登录,获取系统完全控制权限,窃取数据、还可在设备上部署恶意软件。区别于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理访问设备。
漏洞攻击场景如下:
1)攻击者需要本地对计算机进行操作;
2)重启上述笔记本电脑,进入启动菜单,通过使用英特尔管理引擎BIOS扩展(MEBx)功能,即默认密码“admin”登录;
3)修改上述 2)中默认密码,启用远程访问,并将AMT用户选择加入‘无’来有效地破坏机器。此外,有关研究表示,攻击者可将所使用IP插入与目标用户相同的网段进行远程访问。
CNVD对该漏洞的综合评级为“高危”。
二、漏洞影响范围
该漏洞存在于英特尔(Intel) AMT主动管理技术,针对笔记本电脑产品,尤其搭载英特尔企业级vPro处理器产品。
三、处置措施
目前,Intel厂商还未给出回应,CNVD建议广大用户加强对计算机资产的安全管理,且修改AMT默认密码为高复杂强度密码,或禁用AMT默认密码功能。还可及时关注Intel官网:https://www.intel.com
参考链接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-00925
https://www.sintonen.fi/advisories/intel-active-management-technology-mebx-bypass.txt
附:漏洞原理相关参考:
1)AMT 登录管理是通过response_length值来进行判断,也即关键代码:
这个标准函数仅比较两个字符串中每一个response_length字节是否相同,加以比较的两个字符串是试图登录所发送的验证响应(user_response)和服务要求的响应(computed_response)。如果两者相符,判断密码准确,该函数返回零,代码继续授予访问权。如果两个字符串不同,该函数返回非零,表示密码错误,拒绝访问。如果提供为空字符串,长度为零,没有字节被检查,故没有字节不同,结果显示,strncmp()返回零,表明验证成功。空的响应字符串被认为有效而被放行,然而实际上是无效的,因此通过修改response的所有值为空,即可绕过验证进行登录。
2. 使用Intel AMT 8.0技术远程管理PC
1)在MBEx中设置AMT;
2)在PC上使用IntelManagement and Security Status;
3)在远端使用KVM;
4)网页远程管理PC。
声明:本文来自CNVD漏洞平台,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。