Недостаток в AMT позволяет получить контроль над ноутбуком

Недостаток в AMT позволяет получить контроль над ноутбуком

Недостаток в AMT позволяет получить контроль над ноутбуком

Специалисты компании F-Secure обнаружили недостатки в работе технологии Intel Active Management Technology (AMT). Intel Active Management Technology представляет собой аппаратную технологию, предоставляющую удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

Гарри Синтонен, один из старших консультантов по безопасности F-Secure, так описывает свою находку:

«Такую атаку легко осуществить, при этом она обладает невероятно разрушительным потенциалом. На практике это может позволить локальному злоумышленнику получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые обширные меры безопасности».

Проблема позволяет локальному злоумышленнику блокировать почти любой корпоративный ноутбук за считанные секунды, даже если присутствуют пароль BIOS, TPM Pin, Bitlocker и учетные данные для входа в систему.

Чтобы обойти пароль BIOS, атакующий может использовать Intel Engine Engine BIOS Extension (MEBx), это позволит войти в систему, используя пароль по умолчанию «admin», поскольку пользователь, скорее всего, не изменил его. Далее злоумышленник активирует удаленный доступ и настраивает AMT соответствующим образом.

Несмотря на то, что успешная эксплуатация требует физического доступа злоумышленникам, эксперт считает, что это не так сложно организовать.

«Злоумышленники вычислили цель, далее они приближаются к ней в общественном месте, например, в аэропорту, в кафе или в отеле. Далее один из атакующих отвлекает жертву, в то время как другой на короткое время получает доступ к ее ноутбуку. Атака не займет много времени, на всю операцию потребуется до минуты времени», — говорит Синтонен.

Подробнее эксперт освещает проблему в свое видео:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла версия ViPNet SafeBoot 3.2 с поддержкой ARM-платформ

Компания «ИнфоТеКС» выпустила новую версию ViPNet SafeBoot 3.2 (исполнение 2). Главное нововведение — возможность встраивания в ARM-платформы.

ViPNet SafeBoot 3 — это модуль доверенной загрузки, который сертифицирован ФСБ и ФСТЭК России и используется для проверки целостности компонентов компьютера и операционной системы на этапе загрузки.

Особое внимание в новой версии уделили ARM-платформам. Раньше заказчики часто отказывались от них, потому что было сложно пройти аттестацию рабочих мест: не хватало надёжных средств защиты на этапе загрузки ОС.

Теперь ViPNet SafeBoot 3.2 поддерживает ARM-платформы разных производителей и помогает решить эту проблему — создавая точку доверия к устройству и его системе.

Для работы на ARM-платформах ViPNet SafeBoot 3.2 требует наличия UEFI-окружения. Его можно реализовать с помощью EDK II — открытого проекта для создания UEFI-загрузчиков.

Сейчас модуль адаптирован для ARM-чипов Broadcom 2711/2837 и RockChip 3566/3568. Также добавили поддержку токенов и смарт-карт Форос и ESMART ГОСТ.

Разработчики обещают продолжать расширять список поддерживаемых ARM-платформ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru