15.1.2018 12:40 | Bezpečnosť

CPU Intelu trpia ďalšou zraniteľnosťou. Ohrozené sú firemné notebooky

Zle implementovaná funkcia a nezmenené heslo sprístupnia dáta.
Zle implementovaná funkcia a nezmenené heslo sprístupnia dáta. Zdroj: Shutterstock‎

Ďalšia zraniteľnosť v CPU Intelu. Firemné notebooky možno ovládnuť za pár sekúnd

Procesory z dielne spoločnosti Intel trpia ďalšou potenciálnou zraniteľnosťou. Vďaka nej môže prakticky ktokoľvek obísť ochranu heslom a získať úplnú kontrolu nad prevažne podnikovými notebookmi. Bližšie informácie o hrozbe zverejnil server The Hacker News.

Zle implementovaná funkcia

Výskumníci zo spoločnosti F-Secure odhalili, že technológia Intel AMT umožňuje úplné obídenie štandardných zabezpečovacích prvkov, akými je štart notebooku podmienený heslom BIOS-u, či obídenie TPM šifrovania a funkcie BitLocker PIN.

BIOS chránený heslom zabraňuje okrem iného aj vo vykonávaní akýchkoľvek nízkoúrovňových zmien neoprávneným používateľom. Intel AMT je však izolovaná funkcia, ktorá je nezávislá na konfigurácii BIOS-u a rovnako aj na jeho zabezpečení. Práve táto vlastnosť môže narušiť súkromie používateľov.

Intel Active Management Technology (AMT) nachádza svoje uplatnenie predovšetkým v podnikovom prostredí. AMT je súčasťou špecifického čipsetu, ktorý umožňuje komplexnú správu zariadenia cez internet, dokonca aj v prípade, keď operačný systém nefunguje správne.

Napríklad ukradnutý notebook, ktorý obsahuje funkciu AMT možno na diaľku vymazať. Samozrejme za predpokladu, že je zariadenie pripojené na internet, respektíve je v ňom nainštalovaný 3G/4G modem.

Pre koncových používateľov je táto funkcia známa pod značkou Intel vPro.

Problémom je nezmenené heslo

Hlavným predpokladom pre úspešné zneužitie zraniteľnosti je prítomnosť Intel AMT, respektíve Intel vPro a fyzický prístup k cieľovému zariadeniu. Notebook stačí zapnúť a v priebehu prvotnej inicializácie stlačiť klávesovú skratku CTRL + P. Následne sa otvorí konfiguračné rozhranie Intel Management Engine BIOS Extension (MEBx).

Microsoft a Intel priznali pokles výkonu, Google so svojou metódou údajne výkon neznižuje.
Čítajte aj Naša záplata pre Spectre nespomaľuje PC, tvrdí Google

Predvoleným heslom pre prístup do rozhrania je reťazec „admin“, ktorý mohol zostať nezmenený na mnohých firemných notebookoch. Po prihlásení môže útočník toto heslo zmeniť, aktivovať vzdialený prístup a v prípade nastavenia „User Consent“ dokonca skryť svoju činnosť.

Po aktivovaní vzdialeného pripojenia získajú kybernetickí zločinci úplnú kontrolu nad celým zariadením, prístup ku všetkým súborom, prípadne aj k pridruženým službám (napríklad prístup do firemnej VPN siete).

Útočníci môžu číhať kdekoľvek

Pravdou je, že získať fyzický prístup k cieľovému zariadeniu nemusí byť zrovna jednoduché. Na druhej strane, však treba upozorniť, že útočník potrebuje len 30 sekúnd, aby vzdialenú správu aktivoval.

Bezpečnostní experti uviedli v rámci ilustračného príkladu aj možný scenár reálneho útoku. Obeť je ubytovaná v hotelovej izbe, pričom si na chvíľu odbehne na večeru, na drink či do wellnessu. Chyžná (útočník) vstúpi do izby, za pár sekúnd nakonfiguruje cieľový notebook a bez vzbudenia pozornosti odíde.

Benchmarky potvrdzujú spomalenie čipov. ilustračná snímka.
Čítajte aj Intel ukázal vlastné benchmarky. Potvrdzujú spomalenie čipov

Počítačoví zločinci následne získajú prístup k súborom či k firemnému intranetu cez VPN. Samozrejme existuje množstvo ďalších scenárov zneužitia.

Kauza zraniteľných procesorov v skratke:

Ako sa chrániť

Na potenciálnu hrozbu bola upozornená spoločnosť Intel, ako aj niekoľko najvýznamnejších výrobcov zariadení. Kým však nebudú uvoľnené zodpovedajúce záplaty, tak zostáva bezpečnosť dát len v rukách počítačových technikov či samotných používateľov.

Ako je zrejmé, uvedený útok je možný iba na zariadeniach, v ktorých nebolo zmenené heslo pre prístup do MEBx. Najefektívnejším riešením je preto obyčajná zmena hesla do rozhrania MEBx. Okrem toho by ste nemali nechávať notebook, ani iné elektronické zariadenia bez dozoru.

Diskusia 34 Príspevkov