您的位置: 首页 >> 安全防范 >> 正文
关于Intel AMT存在高危漏洞的安全公告

 [ 发布时间:18/04/25    来源:网络信息中心     查看次数: ]

安全公告编号:CNTA-2018-0006

115日,国家信息安全漏洞共享平台(CNVD)收录了Intel AMT存在高危安全漏洞(CNVD-2018-00925)。利用上述漏洞,攻击者可以完全控制目标用户的笔记本电脑。目前,漏洞细节尚未公开。

一、漏洞情况分析

Intel AMT,全称INTEL Active Management Technology(英特尔主动管理技术),实质上是一种集成在芯片组中的嵌入式系统,独立于特定操作系统。该技术允许管理者远程管理和修复联网的计算机系统,且实施过程对服务对象完全透明。

该漏洞存在于Intel AMT主动管理技术,导致即使采用诸如BIOS密码,BitLockerTPM Pin或传统防病毒软件等安全措施,该漏洞依然可被利用。综合利用漏洞,攻击者可借助Intel管理引擎BIOS扩展(MEBx)默认密码“admin”功能进行登录,获取系统完全控制权限,窃取数据、还可在设备上部署恶意软件。区别于MeltdownSpectre,成功利用此漏洞(尚未命名)需要物理访问设备。

漏洞攻击场景如下:

1) 攻击者需要本地对计算机进行操作;

2)重启上述笔记本电脑,进入启动菜单,通过使用英特尔管理引擎BIOS扩展(MEBx)功能,即默认密码“admin”登录;

3)修改上述(2)中默认密码,启用远程访问,并将AMT用户选择加入‘无’来有效地破坏机器。此外,有关研究表示,攻击者可将所使用IP插入与目标用户相同的网段进行远程访问。

CNVD对该漏洞的综合评级为“高危”。

二、漏洞影响范围

该漏洞存在于英特尔(Intel) AMT主动管理技术,针对笔记本电脑产品,尤其搭载英特尔企业级vPro处理器产品。

三、处置措施

目前,Intel厂商还未给出回应,CNVD建议广大用户加强对计算机资产的安全管理,且修改AMT默认密码为高复杂强度密码,或禁用AMT默认密码功能。还可及时关注Intel官网:https://www.intel.com

参考链接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-00925

https://www.sintonen.fi/advisories/intel-active-management-technology-mebx-bypass.txt

附:漏洞原理相关参考:

1AMT 登录管理是通过response_length值来进行判断,也即关键代码:

这个标准函数仅比较两个字符串中每一个response_length字节是否相同,加以比较的两个字符串是试图登录所发送的验证响应(user_response)和服务要求的响应(computed_response)。如果两者相符,判断密码准确,该函数返回零,代码继续授予访问权。如果两个字符串不同,该函数返回非零,表示密码错误,拒绝访问。如果提供为空字符串,长度为零,没有字节被检查,故没有字节不同,结果显示,strncmp()返回零,表明验证成功。空的响应字符串被认为有效而被放行,然而实际上是无效的,因此通过修改response的所有值为空,即可绕过验证进行登录。

2. 使用Intel AMT 8.0技术远程管理PC

1)在MBEx中设置AMT

2)在PC上使用IntelManagement and Security Status

3)在远端使用KVM

4)网页远程管理PC

  版权所有:海南外国语职业学院 网络信息中心                          
       Copyright (C) 2015 Hainan College Of Foreign Studies