Chyba byla objevena v Active Management Technology (AMD) Intelu. Účelem procesorů Intel Core s funkcionalitou vPro je pomoci IT administrátorům se správou technologií připojených k síti. Ironicky je určena právě k ochraně zařízení. Nově objevená chyba však právě tuto funkcionalitu znehodnocuje.
Podle expertů z F-Secure umožňuje chyba „místnímu útočníkovi vstoupit zadními vrátky do téměř jakéhokoliv korporátního notebooku v řádu sekund, a to i když jsou zapojeny heslo k BIOSU, TPM Pin, Bitlocker a přihlašovací údaje do systému. Ne, tohle si opravdu nevymýšlíme.“
Chyba má vysoký destruktivní potenciál a může být velice rychle zneužita. Útočník sice potřebuje mít k notebooku fyzický přístup, existuje ale několik scénářů, kdy může jít o triviální záležitost.
Harry Sintonen, bezpečnostní konzultant F-Secure, hovoří o tzv. scénáři „zlého posluhovače“. V tomto případě si dvojice útočníků vyhlédne svůj cíl, jeden z nich ho zabaví a druhý se zmocní jeho počítače. Zneužití přitom může být realizováno v řádu vteřin, a proto je taková taktika poměrně použitelná.
Útok je zrealizován restartováním počítače a následným vstupem do bootovacího menu. Ve většině případů by to pro útočníka byla konečná, protože jakýkoliv kompetentní IT profesionál by aktivoval heslo BIOSu a zneužití by tak nemohlo pokračovat.
Nicméně na strojích s AMT si útočník může zvolit Management Engine BIOS Extension (MEBx) a použít výchozí heslo „admin“. Následně může heslo změnit, umožnit vzdálený přístup a nastavit zapojení uživatele na „žádné“. V podstatě tak dosáhne toho, že umožní vzdálený přístup k počítači, aniž by o jeho uživatel měl tušení o tom, že je jeho počítač zneužíván.
F-Secure doporučuje velkým společnostem, aby nejprve určily, které z jejich počítačů a mobilních zařízení jsou náchylné k útokům, je totiž zbytečné zabývat se zařízeními, jež nemají AMT.
Zdroj: Techspot.com