Intel 處理器再爆新漏洞 數百萬企業級筆電遭殃

繼先前被曝出嚴重的Meltdown和Spectre漏洞之後,近日Intel處理器被發現又有新的漏洞,該漏洞存在於主動管理技術(Active Management Technology,AMT)中,可讓駭客完全控制用戶的筆記型電腦。

在2017年7月,F-Secure的高級安全顧問之一Harry Sintonen發現了在Intel的主動管理技術(AMT)內部的不安全和誤導的默認行為。AMT是Intel的專有解決方案,用於遠端存取監視和維護公司級個人電腦,這是為了讓IT部門或託管服務提供商更好地控制他們的設備機。這種攻擊看似簡單,但卻具有不可思議的破壞性。在實際操作中,即使是最廣泛的安全措施,它也能讓本地攻擊者完全控制個人的工作筆記本電腦。

這個漏洞允許本地入侵者在幾秒鐘內就可以攻破公司內幾乎所有的筆記型電腦,即使BIOS的密碼、TPM Pin、Bitlocker和登錄憑證都已經設置就位。設置很簡單,攻擊者從重新啟動目標的機器開始,然後他們進入啟動選單。在正常情況下,入侵者會在這裡停止;因為他們不知道BIOS的密碼,所以他們不能做任何對電腦有害的事情。然而,在這種情況下,攻擊者有一個變通方法:AMT。通過選擇Intel的管理引擎BIOS擴展(MEBx),他們可以使用默認密碼“admin”登錄,因為用戶一般不會更改的這個密碼。通過更改默認密碼,啟用遠端存取,並將AMT的用戶選擇設置為“None”,網路犯罪分子已經有效地損害了這台機器。現在,只要攻擊者將自己接入到受害者的同一個網路段(啟用無線存取需要一些額外的步驟),攻擊者就可以遠端存取,攻擊網路系統。

儘管安全問題的成功破解需要物理上的接近,但對於熟練的攻擊者來說,這可能並不如您想像的那樣困難。Sintonen給出了一個可能的場景,使用了網路罪犯和白帽子團隊的共同技術。

攻擊者已經確定並找到了他們希望利用的目標。他們在公共場所(機場、咖啡廳或酒店大堂)接近目標。從本質上講,一個攻擊者分散了注意力,而另一個攻擊者則短暫地獲得了他或她的筆記型電腦的存取權限。這次攻擊並不需要很多時間,整個過程需要一分鐘就能完成。

儘管可靠的操作安全是第一步,但是有一些基本的保障措施是IT部門應該執行的。系統準備過程需要更新,包括為AMT設置一個強大的密碼,或者如果可能的話,完全禁用它。還應該遍歷所有部署的機器,並組織相同的過程。Intel自己提出的以安全方式使用AMT的建議遵循類似的邏輯。

然而,IT部門可能會發現,要在很大程度上解決這個問題變得越來越棘手,因為所需的更改可能難以遠端執行。在大多數情況下,對受影響的設備進行大規模的重新配置是解決AMT問題的唯一方法,對於一個大型的全球性組織來說,這並不有趣。我們的建議是遠端查詢受影響資產的數量,並設法將列表縮小到一個更易於管理的數字。具有Microsoft環境和網域連接設備的組織也可以利用系統中心配置管理器來管理AMT。

最重要的是,如果AMT密碼在用戶的筆電上被設置為“未知值“,那麼請考慮此設備的可疑性,並啟動資安事件警告。網路安全第一規則:不要冒不必要的風險。

新聞摘自http://mp.weixin.qq.com/s/bb3DuiaISC04I1zW1yV9Ow

【關於F-Secure芬-安全】
沒有人比芬-安全F-Secure更了解網路安全。 三十年來,芬-安全F-Secure推動了網路安全的創新,捍衛了成千上萬的公司和數百萬用戶。在端點保護以及檢測和響應方面,芬-安全F-Secure具有無與倫比的經驗,可以保護企業和消費者免受先進的網路攻擊和數據洩露以及廣泛的加密勒索軟體感染。芬-安全 F-Secure的先進技術將機器學習的力量,與世界知名安全實驗室的人力資源集合在一起,稱之為Live Security。芬-安全F-Secure的安全專家已參加了比市場上任何其他公司進行的更多的歐洲網路犯罪現場調查,其產品遍布全球超過200家營運商及數千家經銷商。
芬-安全F-Secure成立於1988年,在納斯達克OMX赫爾辛基有限公司上市。
f-secure.com | twitter.com/fsecure |facebook.com/f-secure

【關於湛揚科技】
湛揚科技成立於2005年,致力於協同合作夥伴提供『資料保護,端點安全及虛擬設備防護』等高性價比產品代理及專業服務為公司宗旨。湛揚科技是Acronis安克諾斯台灣總代理、也是F-Secure芬-安全台灣總代理,及SOPHOS台灣專業代理,提供通路夥伴及企業客戶資安三大基礎建設必備項目─『新世代防毒、備份、防火牆』。在未來千變萬化的網路應用與建置的環境下,我們堅持帶給客戶性價比最好的安全解決方案,並以達成『客戶滿意』為企業使命及目標。
T-tech.com.tw | facebook.com/Ttech.tw