Bezpečnost | Intel | BIOS

F-Secure: Počítače s procesory Intel vPro lze snadno ovládnout. Zvládne to i uklízečka

Na Spectre a Meltdown se už téměř zapomnělo, a tak F-Secure přispěchal s další náloží. Tentokrát se sice nejedná o bezpečnostní chybu ve funkci samotného procesoru, ovšem o to nebezpečnější.

Bezpečnostní experti se totiž podívali na funkci Active Management Technology, která na čipsetech s technologií vPro a některých modelech Xeon slouží ke vzdálené správě počítačů. Tedy k tomu, aby IT oddělení ve větší firmě mohlo spravovat své ovečky – pracovní stanice.

AMT dokáže otevřít vrátka do systému na té nejnižší úrovni, a tak je naprosto kritické, aby jej ovládl opravdu jen ajťák ve firmě a žádný potenciální útočník. F-Secure nicméně upozorňuje, že zabezpečení má své mezery, stačí totiž přijít k laptopu kolegy, který je zrovna na obědě, restartovat mu počítač a povolit v podstatě anonymní přístup do PC zvenčí.

Experti totiž zjistili, že i když je na pracovních stanicích třeba nastavené heslo do konfigurace BIOS/UEFI, AMT lze nastavit pomocí subsystému MEBX (Intel Management Engine BIOS Extension), jehož výchozí heslo bylo na všech testovacích mašinách ve výchozím stavu „admin.“

Útočník poté může k počítači přistupovat ze stejné sítě, ve které je počítač zrovna připojený.

Jedná se tedy o stejný typ zranitelnosti, jako v případě domácích routerů, u kterých jejich majitelé nezměnili výchozí heslo. Nebezpečí chabě zabezpečeného AMT podle F-Secure spočívá v tom, že na podnikových počítačích mohou být mnohem citlivější informace a relativně jednoduchým zásahem, který ale naštěstí vyžaduje fyzickou přítomnost útočníka u PC, získá úplnou kontrolu nad počítačem oběti, která si přitom nemusí vůbec ničeho všimnout.

Diskuze (12) Další článek: Vznikne nový oddíl astronautů? Vědci požadují vesmírné opraváře

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,