En 7-årig fejl i Intel-chips kan gøre det muligt for flykaprere til at opnå total kontrol af business-computere og bruge dem til skadelige formål.
Intel AMT (active management technology), svaghed er den første af sin art, i henhold til
Embedi, som udgav tekniske detaljer om det i sidste uge.
Fjernangribere kunne udnytte fejlen til at få fuld kontrol over business-computere, selv hvis de blev slukket, forudsat at de blev sat i en stikkontakt, ifølge virksomheden, som gør, sikkerhed produkter for integrerede og intelligente enheder.
Intel ‘ s AMT, som er installeret på mange vPro-chipsæt, der er designet til at tillade computere, der kører chips til fjernadgang.
“Hardware integreret management og sikkerheds-løsninger som AMT give kraftfulde evner, der kan gøre en masse godt, som at gøre strømstyring mere effektiv og sikre, at opdateringer er installeret,” siger John Morello, CTO i
Twistlock.
“Men de sidder så lavt i stakken, at nogen fejl i dem effektivt betyder, at hele systemet er ejet,” fortalte han TechNewsWorld.
I et Botnet Snart
Selv om den sårbarhed, som har eksisteret i årevis, Intel er ikke bekendt med nogen udnyttelse af de fejl, sagde selskab talsmand William Mos.
Så mange som 8,500 enheder-3.000 af dem i Usa-er berørt af fejlen, og vender Internettet, i henhold til Bruddet i Dag. Der kan være mange mere sårbare enheder, der kan åbnes og udnyttes af hackere selvom de ikke er forbundet til Internettet.
“Vi har gennemført og valideret en firmware-opdatering for at løse det problem, og vi samarbejder med producenter af udstyr at gøre det tilgængeligt for slutbrugere så hurtigt som muligt,” Intels Moss sagde. “Forbruger-Pc’ er med forbrugeren, firmware-og datacenter-servere med Intel Server Platform Service (SPS) er ikke berørt af denne svaghed.”
Behovet for en firmware-opdatering for at løse den svaghed er det, der gør den fejl farligt, vedligeholdes Twistlock er Morello.
“Mange organisationer er heldigvis kører hardware, der er ingen længere, der serviceres af OEM, især når du taler om lav-margin small business-Pc’ er og servere med kort understøttelse af levetiden,” sagde han.
“Virkeligheden er, at mange af disse systemer, vil aldrig blive fast, og vil altid være sårbar,” Morello fortsatte, “hvilket betyder, at der er en høj sandsynlighed for, at du vil se dem i et botnet i nærheden af dig en dag snart.”
Firmware Patches Udfordrende
Firmware sårbarheder kan være mere generende end andre typer af fejl, bemærkes, Morey Haber, vice president af teknologi til
BeyondTrust.
“Lappe firmware på servere, der er altid en udfordring for remote management værktøjer, da mange operativsystemer understøtter ikke sælger medfølgende værktøjer til at iværksætte dem,” Haber fortalte TechNewsWorld.
Dette problem påvirker alle en producent af originalt udstyr, der bruger løsningen, sagde han, herunder Dell, HP, Fujitsu-siemens og Lenovo, og de vil have til at teste og levere den patch så godt.
“Lappe fejlen på hver server og hver hypervisor vil tage tid og medføre, at potentielle udfald,” Haber tilføjet. “Virksomhederne skal planlægge for en massiv opdatering for at blive sikker og ophold kompatibel”.
Indtil patch kan installeres, er dem, der måtte være i fare, bør slukke AMT, anbefalede han, især på Windows-maskiner, som de vil sandsynligvis blive de første til at blive angrebet. De bør også filter AMT havne, og tillade kommunikation til dem kun fra pålidelige kilder. Yderligere, de bør tage sig, for at undgå at udsætte AMT indlæg til Internettet.
Erfaringer
Hvad der kan læres fra AMT fejl?
“Ingen software, ikke engang firmware, der er sikkert-og selv værktøjer, der har eksisteret i årevis, kan have kritiske sårbarheder opdaget, der kan føre til en hændelse, eller værre, en brud,” Haber sagde.
Intel sandsynligvis lært noget om dens kvalitet og sikkerhed procedurer fra denne hændelse, observeret Bobby Kuzma, et system engineer med
Kernen Sikkerhed.
“Denne sårbarhed bør blevet fanget af Q&A for længe siden,” fortalte han TechNewsWorld. “Det faktum, at det ikke bør være et spørgsmål om, at de er nødt til at tænke på for en stund.”
Hvis Intel ‘ s Q&A proces skal der strammes op, nu kan være det rette tidspunkt at gøre det, som firmware sårbarheder er at tiltrække opmærksomhed af flere og flere forskere.
“Der har tendens til at betyde, at flere sårbarheder vil blive identificeret,” sagde Todd O’Boyle, CTO i
Strongarm.
“Dette er én i en lang liste af ting som dette, at vi kommer til at se,” fortalte han TechNewsWorld, “så folk skal være forberedt på at håndtere dette igen i den nærmeste fremtid.”