總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Intel AMT存在高危漏洞的安全公告
安全公告編號:CNTA-2018-0006
1月15日,國家信息安全漏洞共享平臺(CNVD)收錄了Intel AMT存在高危安全漏洞(CNVD-2018-00925)。利用上述漏洞,攻擊者可以完全控制目標(biāo)用戶的筆記本電腦。目前,漏洞細(xì)節(jié)尚未公開。
一、漏洞情況分析
Intel AMT,全稱INTEL Active Management Technology(英特爾主動(dòng)管理技術(shù)),實(shí)質(zhì)上是一種集成在芯片組中的嵌入式系統(tǒng),獨(dú)立于特定操作系統(tǒng)。該技術(shù)允許管理者遠(yuǎn)程管理和修復(fù)聯(lián)網(wǎng)的計(jì)算機(jī)系統(tǒng),且實(shí)施過程對服務(wù)對象完全透明。
該漏洞存在于Intel AMT主動(dòng)管理技術(shù),導(dǎo)致即使采用諸如BIOS密碼,BitLocker,TPM Pin或傳統(tǒng)防病毒軟件等安全措施,該漏洞依然可被利用。綜合利用漏洞,攻擊者可借助Intel管理引擎BIOS擴(kuò)展(MEBx)默認(rèn)密碼“admin”功能進(jìn)行登錄,獲取系統(tǒng)完全控制權(quán)限,竊取數(shù)據(jù)、還可在設(shè)備上部署惡意軟件。區(qū)別于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理訪問設(shè)備。
漏洞攻擊場景如下:
(1) 攻擊者需要本地對計(jì)算機(jī)進(jìn)行操作;
(2)重啟上述筆記本電腦,進(jìn)入啟動(dòng)菜單,通過使用英特爾管理引擎BIOS擴(kuò)展(MEBx)功能,即默認(rèn)密碼“admin”登錄;
(3)修改上述(2)中默認(rèn)密碼,啟用遠(yuǎn)程訪問,并將AMT用戶選擇加入‘無’來有效地破壞機(jī)器。此外,有關(guān)研究表示,攻擊者可將所使用IP插入與目標(biāo)用戶相同的網(wǎng)段進(jìn)行遠(yuǎn)程訪問。
CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
該漏洞存在于英特爾(Intel) AMT主動(dòng)管理技術(shù),針對筆記本電腦產(chǎn)品,尤其搭載英特爾企業(yè)級vPro處理器產(chǎn)品。
三、處置措施
目前,Intel廠商還未給出回應(yīng),CNVD建議廣大用戶加強(qiáng)對計(jì)算機(jī)資產(chǎn)的安全管理,且修改AMT默認(rèn)密碼為高復(fù)雜強(qiáng)度密碼,或禁用AMT默認(rèn)密碼功能。還可及時(shí)關(guān)注Intel官網(wǎng):https://www.intel.com
參考鏈接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-00925
https://www.sintonen.fi/advisories/intel-active-management-technology-mebx-bypass.txt
附:漏洞原理相關(guān)參考:
(1)AMT 登錄管理是通過response_length值來進(jìn)行判斷,也即關(guān)鍵代碼:
這個(gè)標(biāo)準(zhǔn)函數(shù)僅比較兩個(gè)字符串中每一個(gè)response_length字節(jié)是否相同,加以比較的兩個(gè)字符串是試圖登錄所發(fā)送的驗(yàn)證響應(yīng)(user_response)和服務(wù)要求的響應(yīng)(computed_response)。如果兩者相符,判斷密碼準(zhǔn)確,該函數(shù)返回零,代碼繼續(xù)授予訪問權(quán)。如果兩個(gè)字符串不同,該函數(shù)返回非零,表示密碼錯(cuò)誤,拒絕訪問。如果提供為空字符串,長度為零,沒有字節(jié)被檢查,故沒有字節(jié)不同,結(jié)果顯示,strncmp()返回零,表明驗(yàn)證成功??盏捻憫?yīng)字符串被認(rèn)為有效而被放行,然而實(shí)際上是無效的,因此通過修改response的所有值為空,即可繞過驗(yàn)證進(jìn)行登錄。
2. 使用Intel AMT 8.0技術(shù)遠(yuǎn)程管理PC
(1)在MBEx中設(shè)置AMT;
(2)在PC上使用IntelManagement and Security Status;
(3)在遠(yuǎn)端使用KVM;
(4)網(wǎng)頁遠(yuǎn)程管理PC。