En 7-årig fel i Intel-kretsar kan göra det möjligt för kaparna att få total kontroll över datorer och använda dem för skadliga syften.
Intel AMT (active management technology) sårbarhet är den första i sitt slag, enligt
Embedi, som släpptes teknisk information om den senaste veckan.
Angripare skulle kunna utnyttja den svagheten att få full kontroll över verksamheten datorer, även om de var avstängd, förutsatt att de var ansluten till ett eluttag, enligt företaget, som gör produkter för inbyggda och smarta enheter.
Intel AMT, som är installerade på många vPro-kretsar, är designat för att tillåta att datorer som kör de marker som ska kunna nås på distans.
“Hårdvara integrerade management-och säkerhetslösningar som AMT erbjuder kraftfulla funktioner som kan göra en hel del bra, som att göra power management mer effektivt och för att se uppdateringar som är installerade,” sade John Norman, CTO på
Twistlock.
“Men de sitter så lågt i stacken för att någon brist i dem i praktiken innebär att hela systemet är som ägs,” han berättade TechNewsWorld.
I ett Botnät Snart
Även om sårbarheten har funnits i flera år, Intel är inte medveten om någon utnyttjande av felet, säger företagets talesman William Moss.
Så många som 8,500 enheter — för 3 000 av dem i Usa — påverkas av fel och mot Internet, enligt Uppgifter Brott Idag. Det kan finnas många mer sårbara enheter som kan nås och utnyttjas av hackare, även om de inte är ansluten till Internet.
“Vi har genomfört och som validerats en firmware-uppdatering som ska lösa problemet, och vi samarbetar med tillverkare av utrustning för att göra den tillgänglig för slutanvändarna så snart som möjligt, säger Intels Moss sa. “Persondatorer med konsumenten firmware och data center servrar med Intel-Server Plattform som Tjänst (SPS) påverkas inte av detta problem.”
Behovet av en firmware uppdatering för att åtgärda säkerhetsproblemet är det som gör fel farlig, underhålls Twistlock är Morello.
“Många organisationer är lyckligt köra maskinvara som inte längre får service av OEM, särskilt när du pratar om låga marginaler small business pc-Datorer och servrar med korta stöd livscykel,” sade han.
“Verkligheten är att många av dessa system kommer aldrig att bli fast och kommer alltid att vara sårbara,” Morello fortsatte, “vilket innebär att det finns en hög sannolikhet kommer du att se dem i ett botnät nära dig, en dag snart.”
Firmware Fläckar Utmanande
Firmware sårbarheter kan vara mer besvärande än andra typer av brister, konstaterade Morey Haber, vice vd för teknik för
BeyondTrust.
“Lapp firmware på servrar är alltid en utmaning för remote management verktyg, eftersom många operativsystem har inte stöd för den leverantör som tillhandahålls verktyg för att initiera dem,” Haber berättade TechNewsWorld.
Detta är ett problem som drabbar alla tillverkare av originalutrustning som använder lösningen, sade han, däribland Dell, HP, Fujitsu och Lenovo, och de kommer att ha till test och leverans plåstret.
“Korrigerar detta fel på varje server och varje hypervisor kommer att ta tid och medföra avbrott,” Haber läggas till. “Företag måste planera för en massiv uppdatering för att stanna säkert och fortsätta att följa.”
Tills säkerhetskorrigeringen kan installeras, de som kan vara i riskzonen bör inaktivera AMT, han rekommenderas, särskilt på Windows-maskiner, som de troligtvis kommer att vara den första att bli attackerad. De bör också filtrera AMT-portar, och tillåta kommunikation med dem endast från betrodda källor. Vidare, de bör vara noga med att undvika att utsätta AMT inlägg till Internet.
Lärdomar
Vad man kan lära från AMT fel?
“Ingen programvara, inte ens firmware, är säker-och även verktyg som har funnits i flera år kan ha kritiska sårbarheter som kan leda till en incident, eller ännu värre, en strid,” Haber sagt.
Intel sannolikt lärt sig något om dess kvalitet och förfaranden för kvalitetssäkring av den här händelsen, konstaterade Bobby Kuzma, ett system som ingenjör med
Grundläggande Säkerhet.
“Denna sårbarhet bör ha fångats av Q&A för länge sedan”, sa han till TechNewsWorld. “Det faktum att det inte bör vara en fråga som de har att fundera på en stund.”
Om Intels Q&A-processen måste skärpa, kan nu vara rätt tid att göra det, som firmware sårbarheter tilldrar sig uppmärksamhet av fler och fler forskare.
“Som tenderar att innebära att fler sårbarheter kommer att identifieras,” sade Todd O’Boyle, CTO på
Strongarm.
“Detta är ett i en lång lista av saker som detta som vi kommer att se”, sade han TechNewsWorld, “så att folk ska vara beredd att ta itu med denna gång i den nära framtiden.”