總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務 > 安全公告 > 關于Intel AMT存在高危漏洞的安全公告
安全公告編號:CNTA-2018-0006
1月15日,國家信息安全漏洞共享平臺(CNVD)收錄了Intel AMT存在高危安全漏洞(CNVD-2018-00925)。利用上述漏洞,攻擊者可以完全控制目標用戶的筆記本電腦。目前,漏洞細節(jié)尚未公開。
一、漏洞情況分析
Intel AMT,全稱INTEL Active Management Technology(英特爾主動管理技術),實質上是一種集成在芯片組中的嵌入式系統(tǒng),獨立于特定操作系統(tǒng)。該技術允許管理者遠程管理和修復聯(lián)網的計算機系統(tǒng),且實施過程對服務對象完全透明。
該漏洞存在于Intel AMT主動管理技術,導致即使采用諸如BIOS密碼,BitLocker,TPM Pin或傳統(tǒng)防病毒軟件等安全措施,該漏洞依然可被利用。綜合利用漏洞,攻擊者可借助Intel管理引擎BIOS擴展(MEBx)默認密碼“admin”功能進行登錄,獲取系統(tǒng)完全控制權限,竊取數據、還可在設備上部署惡意軟件。區(qū)別于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理訪問設備。
漏洞攻擊場景如下:
(1) 攻擊者需要本地對計算機進行操作;
(2)重啟上述筆記本電腦,進入啟動菜單,通過使用英特爾管理引擎BIOS擴展(MEBx)功能,即默認密碼“admin”登錄;
(3)修改上述(2)中默認密碼,啟用遠程訪問,并將AMT用戶選擇加入‘無’來有效地破壞機器。此外,有關研究表示,攻擊者可將所使用IP插入與目標用戶相同的網段進行遠程訪問。
CNVD對該漏洞的綜合評級為“高危”。
二、漏洞影響范圍
該漏洞存在于英特爾(Intel) AMT主動管理技術,針對筆記本電腦產品,尤其搭載英特爾企業(yè)級vPro處理器產品。
三、處置措施
目前,Intel廠商還未給出回應,CNVD建議廣大用戶加強對計算機資產的安全管理,且修改AMT默認密碼為高復雜強度密碼,或禁用AMT默認密碼功能。還可及時關注Intel官網:https://www.intel.com
參考鏈接:
http://www.cnvd.org.cn/flaw/show/CNVD-2018-00925
https://www.sintonen.fi/advisories/intel-active-management-technology-mebx-bypass.txt
附:漏洞原理相關參考:
(1)AMT 登錄管理是通過response_length值來進行判斷,也即關鍵代碼:
這個標準函數僅比較兩個字符串中每一個response_length字節(jié)是否相同,加以比較的兩個字符串是試圖登錄所發(fā)送的驗證響應(user_response)和服務要求的響應(computed_response)。如果兩者相符,判斷密碼準確,該函數返回零,代碼繼續(xù)授予訪問權。如果兩個字符串不同,該函數返回非零,表示密碼錯誤,拒絕訪問。如果提供為空字符串,長度為零,沒有字節(jié)被檢查,故沒有字節(jié)不同,結果顯示,strncmp()返回零,表明驗證成功??盏捻憫址徽J為有效而被放行,然而實際上是無效的,因此通過修改response的所有值為空,即可繞過驗證進行登錄。
2. 使用Intel AMT 8.0技術遠程管理PC
(1)在MBEx中設置AMT;
(2)在PC上使用IntelManagement and Security Status;
(3)在遠端使用KVM;
(4)網頁遠程管理PC。