Sikkerhedshul i Intel-firmware giver fjernadgang til pc'en uden kodeord

Illustration: Intel
Intel advarer om et kritisk sikkerhedshul i et værktøj, som bruges til konfiguration af pc'er. Den gode nyhed er, at der er en lang liste af men'er.

Intel advarede i sidste uge om et kritisk sikkerhedshul i et værktøj, som blandt andet kan bruges til fjernadministration af pc'er. Nu har et sikkerhedsfirma konstateret, at det er muligt at udnytte sikkerhedshullet med et blankt kodeord. Det skriver Ars Technica.

Der er dog en række forbehold, som man skal tage med i vurderingen af sårbarheden. Ifølge sikkerhedsfirmaet Embedi, som opdagede sårbarheden, så er det pc'er fra 2010 til 2011, som er sårbare. Desuden skal pc'en understøtte ét af Intels værktøjer: Active Management Technology (AMT), Intel Standard Manageability (ISM) eller Intel Small Business Technology (SBT).

Det betyder ifølge Intels sikkerhedsadvarsel, at forbruger-pc'er typisk ikke vil være påvirket, ligesom den tilsvarende firmware til Intel-baserede servere heller ikke skulle være sårbare.

Ifølge Intel er der frigivet opdateringer til de forskellige versioner af firmwaren, og selskabet samarbejder med pc-producenterne om opdateringer til bios. Intel har også frigivet et værktøj, som kan bruges til at scanne en pc for at finde ud af, om den indeholder en sårbar firmware, og om muligheden for at udnytte den er til stede.

Omgår sikkerheden i styresystemet

Sikkerhedshullet er alvorligt, fordi det kan udnyttes til at fjernadministrere indstillingerne i pc'ens firmware. Hvis den mest sårbare Intel-firmware med AMT er til stede og aktiveret, så kan man via netværket sende en http-login-forespørgsel.

Men dette login indeholder en sårbarhed som gør, at det ifølge sikkerhedsfirmaet Tenable er muligt at sende et tomt kodeord og alligevel få adgang til pc'ens firmware.

Her kan man blandt andet ændre den kode, som bruges ved opstart af pc'en, ligesom der er adgang til konfiguration af systemets hardware. En angriber vil med andre ord kunne udnytte sårbarheden til at gøre visse af de ting, som ellers ville kræve fysisk adgang til pc'en.

Login-processen omgår pc'ens styresystem, fordi AMT og de tilsvarende værktøjer er beregnet til, at en systemadministrator i en organisation kan fjernkonfigurere pc'erne. Det betyder også, at styresystemet ikke vil beskytte mod forsøg på at udnytte sikkerhedshullet.

Det er af samme årsag, at sårbarheden ikke påvirker forbruger-pc'er, men typisk vil kræve en pc med Intels vPro-chip eller firmware beregnet til brug i større organisationer.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (1)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Claus Futtrup

Jeg har en 5 år gammel laptop med dette problem. Netop pga. min mistro mod Intel - og så længe jeg kørte Windows 7, gjorde jeg alt for ikke at aktivere AMT - men det var ikke let. Efter opdateringen sidste sommer til Windows 10 blev det nærmest umuligt og AMT er i dag aktivt kørende på min (hjemme-) laptop PC. Det er ganske enkelt for dårligt af Intel - og det er elendigt at man som bruger hele tiden og igen-igen skal konfronteres med bevidst omgåelse af mine ønsker og ønske om fravalg af AMT.

  • 1
  • 0
Log ind eller Opret konto for at kommentere