Più grave del previsto la falla relativa a Intel AMT

Più grave del previsto la falla relativa a Intel AMT

Il meccanismo di autenticazione di AMT può essere completamente bypassato, lasciando la possibilità ad un attaccante da remoto di avere un controllo pressoché totale della macchina, al pari di un accesso fisico

di Andrea Bai pubblicata il , alle 13:31 nel canale Sicurezza
Intel
 

La falla cui Intel ha posto rimedio la scorsa settimana è risultata essere più grave di quanto originariamente supposto, dal momento che consente la possibilità di ottenere un controllo amministrativo da remoto su ampie flotte di computer senza dover inserire alcuna password.

Il buco di sicurezza, lo ricordiamo, si trova nella funzionalità conosciuta come Active Management Technology che permette agli amministratori di sistema di compiere una varietà di azioni anche piuttosto incisive tramite connessione remota, come ad esempio: cambare la sequenza di boot, accedere alle periferiche del sistema, caricare ed eseguire programmi e accendere da remoto sistemi che sono spenti. In altre parole, AMT consente di effettuare il log in su un computer ed esercitare lo stesso controllo che può avere un amministratore con accesso fisico alla macchina.

Presente nei processori Intel vPro, AMT prevede l'inserimento di una password prima di poter ottenere l'accesso da remoto tramite un'interfaccia web. Il problema è che il meccanismo di autenticazione può essere bypassato inserendo qualsiasi stringa di testo o anche semplicemente non inserendo nulla. Tenable e Embedi, due società di analisi di sicurezza, sono giunte indipendentemente alla medesima conclusione: il meccanismo di autenticazione di AMT può essere completamente bypassato.

Come se non bastasse, gli aspetti negativi non finiscono qui: coloro i quali, infatti, riescono accedere in maniera non autorizzata ad un sistema sfruttando la falla di AMT, non risultano loggati sulla macchina poiché AMT ha un accesso diretto all'hardware di rete del sistema. Tutti i pacchetti vengono quindi reindirizzati dall'Intel Management engine e da qui all'AMT, bypassando completamente il sistema operativo.

I produttori di PC dovrebbero rilasciare una patch nel corso dei prossimi giorni che andrà ad aggiornare il firmware dei processori vulnerabili. La società di Santa Clara ha inoltre messo a disposizione un piccolo strumento per verificare la vulnerabilità dei sistemi e relativa guida per tamponare in attesa delle patch, mentre Fujitsu, HP e Lenovo hanno diramato una serie di consigli per mitigrare la vulnerabilità su alcuni modelli specifici di sistemi.

Una query su Shodan ha individuato oltre 8500 sistemi vulnerabili con interfaccia AMT esposta su Internet, 2000 dei quali presenti negli USA.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

9 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Veradun08 Maggio 2017, 13:57 #1
Il livello di figura di cacca è a livello "il nostro smartphone di punta esplode".

Brava Intel. I clienti enterprise/datacenter ringrazieranno continuando a pagarti tutto quello che vuoi.

Non è vero che il mondo è degli imbecilli, il mondo è di quei pochi che sono nella posizione di approfittarsi degli imbecilli.
FroZen08 Maggio 2017, 14:01 #2
Hanno beccato un bug della CIA! Quindi ne hanno di nuovi e migliori!
sbaffo08 Maggio 2017, 14:34 #3
ma si può aggiornare il firmware di un processore mentre è montato sulla mobo come si aggiorna il bios? non sapevo neanche ci fosse un firmware dentro il processore, credevo fossero nel bios la gestione e le eventuali patch per il processore.
frankie08 Maggio 2017, 14:36 #4
Non è un bug, è una feature
zappy08 Maggio 2017, 14:56 #5
Originariamente inviato da: sbaffo
ma si può aggiornare il firmware di un processore mentre è montato sulla mobo come si aggiorna il bios? non sapevo neanche ci fosse un firmware dentro il processore, credevo fossero nel bios la gestione e le eventuali patch per il processore.

credo si tratti di fix sw che sono inclusi nei bios delle mb e che correggono "al volo" i bachi delle cpu, non è un sw flashabile sulla CPU.
È molto normale che le cpu abbiano bachi.
zappy08 Maggio 2017, 15:02 #6
Originariamente inviato da: FroZen
Hanno beccato un bug della CIA! Quindi ne hanno di nuovi e migliori!

già, probabile.
j3st3r08 Maggio 2017, 18:55 #7

patch

Intel ha rilasciato ops.exe
Ci scusiamo per i disagi.
calabar09 Maggio 2017, 10:45 #8
Mi vengono in mente i discorsi in una discussione su Zen dove diversi utenti dicevano che comunque, sopratutto a livello aziendale, era meglio puntare su Intel perchè i processori sono più maturi, affidabili, ecc...

É evidente che i bug gravi possono emergere ovunque, l'importante è che ora sia stata finalmente sistemata.
Piuttosto starebbe stato interessante leggere se questa falla sia stata sfruttata in passato in qualche attacco noto, o siano riusciti a sistemare le cose prima che fossero fatti danni ingenti.
Del resto ora emerge che il problema è più grave di quanto fosse stato detto inizialmente, e trattandosi di una falla rimasta aperta per dieci anni, il rischio c'è.
zappy09 Maggio 2017, 11:19 #9
Originariamente inviato da: calabar
...Piuttosto starebbe stato interessante leggere se questa falla sia stata sfruttata in passato in qualche attacco noto, o siano riusciti a sistemare le cose prima che fossero fatti danni ingenti.

dopo i noti casi, possiamo avere la pressoché certezza che il bug fosse noto e sia stato sfruttato. Dove, non lo diranno mai.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^