Intel po prostu nie może złapać przerwy w tym roku. Jakby Meltdown i Spectre nie były wystarczająco złe, firma stoi w obliczu kolejnej kłopotliwej luki, która zagraża milionom użytkowników biznesowych.
W niedawnym komunikacie prasowym fińska firma F-Secure zajmująca się bezpieczeństwem cybernetycznym szczegółowo opisała nowy problem dotyczący bezpieczeństwa, który dotyka większość laptopów korporacyjnych z procesorami Intela. Firma twierdzi, że „niezabezpieczone ustawienia domyślne” w technologii Active Management Technology (AMT) firmy Intel pozwalają atakującym na ominięcie haseł użytkownika i systemu BIOS, a także kodów PIN modułu TPM i funkcji Bitlocker w celu uzyskania dostępu do tylnych drzwi w ciągu kilku sekund. Firma wyjaśnia również, że nowy problem nie ma związku z lukami w zabezpieczeniach Spectre i Meltdown, które zostały odkryte na początku tego miesiąca.
Luka istnieje w technologii aktywnego zarządzania i może wpłynąć na miliony laptopów na całym świecie. Aby wykorzystać tę lukę, osoby atakujące muszą mieć fizyczny dostęp do maszyny, po czym mogą uzyskać zdalny dostęp do maszyny. Starszy konsultant ds. Bezpieczeństwa w F-Secure, Harry Sintonen, który badał ten problem, powiedział:
„(To) jest pozornie proste w użyciu, ale ma niesamowity potencjał destrukcyjny… W praktyce może dać atakującemu pełną kontrolę nad laptopem roboczym danej osoby, pomimo nawet najbardziej rozbudowanych środków bezpieczeństwa”.
Podczas gdy technologia AMT firmy Intel, która jest rozwiązaniem do zdalnego monitorowania dostępu i konserwacji komputerów firmowych, była wcześniej w centrum uwagi ze względu na niedociągnięcia związane z bezpieczeństwem, sama prostota tego nowego exploita jest zupełnie inna niż w poprzednich przypadkach. Firma F-Secure twierdzi, że luka „można wykorzystać w zaledwie kilka sekund bez jednej linii kodu.„
Atakujący mogą wykorzystać fakt, że ustawienie hasła BIOS, które ma zapobiec nieautoryzowanemu dostępowi, w praktyce nie zapobiega nieautoryzowanemu dostępowi do rozszerzenia AMT BIOS. Z tego powodu atakujący mający dostęp do systemu firmowego mogą skonfigurować AMT tak, aby umożliwić zdalną eksploatację.
Problem można znaleźć w większości laptopów obsługujących Intel Management Engine lub Intel AMT. Mimo że Intel wyraźnie to zaleca „dostawcy wymagają hasła BIOS do obsługi technologii Intel AMT ”, kilku producentów urządzeń nie przestrzega tej normy, pozostawiając urządzenia otwarte do eksploatacji. Aby zapobiec niewłaściwemu wykorzystaniu luki w zabezpieczeniach AMT, firma F-Secure twierdzi, że użytkownicy nie powinni zostawiać swoich firmowych laptopów bez nadzoru i ustawiać silne hasło AMT, jeśli wiedzą, jak uzyskać do niego dostęp, lub wyłączać usługę, jeśli nie jest używana.