Feil i Intel Chips Kunne Åpne Døren til Botnet Hærer

En 7-åring feil i Intel chips kan føre til at kaprerne å få total kontroll av virksomheten datamaskiner og bruke dem for skadelige formål.

Intel AMT (active management technology) sårbarhet er den første av sitt slag, i henhold til
Embedi, som slippes tekniske detaljer om det i forrige uke.

Angripere kan dra nytte av feil for å få full kontroll over virksomheten datamaskiner, selv om de ble slått av, forutsatt at de var koblet til en stikkontakt, i henhold til firmaet, noe som gjør sikkerhetsprodukter for embedded og smarte enheter.

Intel ‘ s AMT, som er installert på mange vPro brikkesett, er designet til å la datamaskiner som kjører chips til å ekstern tilgang.

“Maskinvare integrert ledelse og sikkerhet løsninger som AMT gi kraftige evner som kan gjøre mye bra, som å gjøre strømstyring mer effektive og sikre oppdateringene er installert,” sa John Morello, CTO i
Twistlock.

“Men de sitter så lavt i bunken at eventuelle feil i dem effektivt betyr at hele systemet er eid,” sa han til TechNewsWorld.

I et Botnet Snart

Selv om sårbarheten har eksistert i mange år, Intel kjenner ikke til enhver utnyttelse av feilen, sier selskapets talsmann William Moss.

Så mange som 8,500 enheter — 3000 av dem i Usa-er berørt av feilen, og vender ut mot Internett, i henhold til Data Brudd i Dag. Det kan være mange mer sårbare enheter som kan åpnes og utnyttet av hackere, selv om de ikke er koblet til Internett.

“Vi har fått gjennomført og godkjent en firmware oppdatering for å løse problemet, og vi samarbeider med produsentene av utstyr for å gjøre det tilgjengelig for sluttbrukere så snart som mulig,” Intels Moss sa. “Forbruker-Pc-er med forbruker firmware og data center servere med Intel Server Plattform Tjenester (SPS) er ikke berørt av dette sikkerhetsproblemet.”

Behovet for en firmware oppdatering for å løse problemet er det som gjør den feilen farlig, vedlikeholdes Twistlock er Morello.

“Mange organisasjoner er lykkelig som kjører maskinvare som ikke lenger blir betjent av OEM, særlig når du snakker om lave marginer small business-Pcer og servere med kort støtte livssykluser,” sa han.

“Realiteten er at mange av disse systemene vil aldri være fast og vil alltid være sårbare,” Morello fortsatte, “det betyr at det er en høy sannsynlighet for at du får se dem i et botnet i nærheten av deg en dag snart.”

Firmware-Oppdateringer Utfordrende

Firmware sårbarheter kan være mer plagsom enn andre typer feil, bemerket Morey Haber, vice president of technology for
BeyondTrust.

“Firmware oppdatering på servere er alltid en utfordring for remote management verktøy, siden mange ikke har støtte for operativsystemer leverandøren medfølgende verktøy for å iverksette dem,” Haber fortalte TechNewsWorld.

Dette problemet påvirker alle original equipment manufacturer som bruker løsningen, sa han, inkludert Dell, HP, Fujitsu og Lenovo, og de er nødt til å teste og levere patch så godt.

“Lappe sammen denne mangelen på hver server og hver hypervisor vil ta tid og føre til at potensielle utfallene,” Haber lagt til. “Bedrifter må planlegge for en massiv oppdatering for å være trygg og holde seg oppdatert.”

Inntil oppdateringen kan installeres, de som kan være i fare, må du slå av AMT, han som er anbefalt, spesielt på Windows-maskiner, så vil de sannsynligvis bli den første til å bli angrepet. De bør også filtrere AMT-porter, og tillate kommunikasjon med dem bare fra pålitelige kilder. Videre, de bør ta vare for å unngå å utsette AMT innlegg til Internett.

Erfaringer

Hva kan læres fra AMT feil?

“Ingen programvare, ikke engang firmware, er trygg — og til og med verktøy som har eksistert i mange år kan ha kritiske sårbarheter oppdaget at kan føre til en hendelse, eller enda verre, et brudd,” Haber sa.

Intel sannsynlig lært noe om sin kvalitet og sikkerhet prosedyrer fra denne hendelsen, sa Bobby Kuzma, et system ingeniør med
Core Sikkerhet.

“Dette sikkerhetsproblemet burde ha vært fanget opp av Q&A for lenge siden,” sa han til TechNewsWorld. “Det faktum at det ikke bør være et spørsmål som de har til å reflektere over for en stund.”

Hvis Intel ‘ s Q&En prosess må stramme opp, nå kan være den riktige tiden å gjøre det, som firmware sårbarheter er å tiltrekke seg oppmerksomheten til flere og flere forskere.

“Som har en tendens til å bety at flere sårbarheter kommer til å bli identifisert,” sa Todd O’Boyle, CTO i
Strongarm.

“Dette er en i en lang liste av ting som dette, kommer vi til å se,” sa han til TechNewsWorld, “så folk bør være forberedt på å håndtere dette igjen i nær fremtid.”


John P. Mello Jr. har vært en ECT Nyheter Network reporter
siden 2003. Hans fokusområder inkluderer cybersecurity, IT-problemer, personvern, e-handel, sosiale medier, kunstig intelligens, big data og forbrukerelektronikk. Han har skrevet og redigert for en rekke publikasjoner, inkludert Boston Business Journal,
Boston Phoenix, Megapixel.Net og Regjeringen
Sikkerhet Nyheter. E-John.


Date:

by