Intel kan bare ikke ta en pause i år. Som om Meltdown og Spectre ikke var ille nok, står selskapet overfor enda en bekymringsfull sårbarhet som setter millioner av forretningsbrukere i fare.
I en nylig pressemelding har det finske cybersikkerhetsfirmaet F-Secure detaljert et nytt sikkerhetsproblem som berører et flertall av Intel-baserte bærbare bærbare datamaskiner. Selskapet hevder at 'usikre standarder' i Intels Active Management Technology (AMT) tillater angripere å omgå bruker- og BIOS-passord, sammen med TPM- og Bitlocker-PIN-koder for å få bakdørstilgang innen sekunder. Firmaet presiserer også at den nye utgaven ikke har noen sammenheng med Spectre og Meltdown sårbarhetene som ble oppdaget tidligere denne måneden..
Sårbarheten eksisterer i Active Management Technology og har potensial til å påvirke millioner av bærbare datamaskiner over hele verden. For å utnytte sårbarheten, må angripere ha fysisk tilgang til en maskin, hvoretter de kan få ekstern tilgang til maskinen. Senior sikkerhetskonsulent hos F-Secure, Harry Sintonen, som etterforsket problemet sa:
"(Det) er villedende enkelt å utnytte, men det har utrolig destruktivt potensial ... I praksis kan det gi en angriper fullstendig kontroll over den enkeltes arbeids-laptop, til tross for selv de mest omfattende sikkerhetstiltakene."
Mens Intels AMT, som er en løsning for ekstern overvåking og vedlikehold av bedriftsdatamaskiner, tidligere har vært i rampelyset for sine sikkerhetsbaserte mangler, er den rene enkelheten i denne nye utnyttelsen ganske forskjellig fra tidligere forekomster. F-Secure hevder at sårbarheten “kan utnyttes på få sekunder uten en eneste linje med kode.“
Angripere kan utnytte det faktum at innstilling av et BIOS-passord, som er ment å forhindre uautorisert tilgang, ikke i praksis forhindrer uautorisert tilgang til AMT BIOS-utvidelsen. På grunn av dette kan angripere med tilgang til et bedriftssystem konfigurere AMT for å muliggjøre ekstern utnyttelse.
Problemet finnes i de fleste bærbare datamaskiner som støtter Intel Management Engine eller Intel AMT. Selv om Intel eksplisitt anbefaler det “leverandører krever BIOS-passordet for å skaffe Intel AMT ”, flere enhetsprodusenter følger ikke denne normen, og lar enhetene være åpne for utnyttelse. For å forhindre misbruk av AMT-sårbarheten, sier F-Secure at brukere ikke bør la sine bærbare datamaskiner være uten tilsyn og sette et sterkt AMT-passord, hvis de vet hvordan de får tilgang til det, eller deaktivere tjenesten hvis den ikke er i bruk.