Intel’s Active Management Technology (AMT) – noua belea a celor de la Intel!

Daca ati crezut ca necazurile celor de la Intel s’au terminat odata cu Meltdown si Spectre, ei bine … se pare ca necazurile abia de acum incep dupa ce a fost descoperita o vulnerabilitate mult mai periculoasa!

Desi au incercat cu disperare la CES sa minimizeze pe cat posibil  scandalul prin care trec cei de la Intel, necazurile se pare ca ii urmaresc in continuare dupa ce specialistii in securitate de la F-SECURE au publicat un raport prin care declara ca au gasit o noua bresa de securitate a procesoarelor Intel prezenta in codul firmware-ului Intel Remote Management Technology (AMT-management de la distanta) care datorita protectiei foarte slabe ar putea permite oricarui atacator sa obtina relativ simplu acces de la distanta asupra oricarui PC care foloseste aceasta tehnologie prezenta in cele peste 100 de milioane de PC’uri cu procesoarele Intel, care au aceasta slabiciune in codul firmware-ului.

Acuzati direct, cei de la Intel se apara spunand ca vina este impartita cu productorii de PC-uri pentru ca nu protejeaza in mod corespunzator configuratia pentru AMT din meniurile de configurare BIOS.

Pe de alta parte, desi o dau acum de gard, pe modelul nici ustoroi nu au mancat … Intel anunta inca din luna mai 2017 pe canalele developer ca a descoperit ceva belele cu AMT,  care ar putea …

„…permite unui atacator nepotrivit să obțină controlul asupra caracteristicilor de administrare oferite de aceste produse …”

Pentru ca mai apoi, in noiembrie 2017, Intel sa lanseze niste patch-uri de securitate urgente furnizorilor de PC-uri pentru a incerca sa previna astfel atacurile ce ar putea veni prin aceasta slabiciune catre majoritatea PC-urilor powered by Intel, livrate incepand cu 2015.

Revenind la cea mai recentă vulnerabilitate descoperita inca din iulie 2017 de catre consultantul de securitate F-Secure, Harry Sintonen, si dezvaluita de companie astazi intr-un post pe blogul oficial, aceasta este descrisa a fi mai mult o caracteristica, decat o eroare, notebook-urile si calculatoarele desktop cu Intel AMT putand fi compromise in orice moment de catre cineva care obtine in acest mod acces fizic la computer –  ocolind chiar si parolele BIOS, numerele personale de identificare ale Trusted Platform Module sau parolele de criptare disc Bitlocker – prin repornirea calculatorului, si selectarea configuratiei pentru Extensia BIOS Engine Engine Management (MEBx).

Credits: arstechnica.com

Asadar mai mira pe cineva ca →scad preturile la Intel de la o zi la alta, doar in ultima saptamana fiind deja notificate doua ieftiniri substantiale consecutiv?!

Voi ce parere aveti? Banuiti ca s’ar afla cineva in spatele acestei campanii anti-Intel fara precedent? Oare de ce apar abia acum toate aceste vulnerabilitati desi se stiu de ani de zile?

6 comentarii la „Intel’s Active Management Technology (AMT) – noua belea a celor de la Intel!”

  1. Ca si pentru bitcoin acum vreo 8 ani, daca-mi faceam un stoc de 486 acum 25 de ani, nu puteam sa mai comentez nimic pe aci, ca eram (intentionat) pe vreo plaja tropicala libera de internet laugh ..

    Răspunde
  2. Despre vulnerabilitatile din Management Engine se stia, public, dinainte sa se afle de Meltdown & Spectre, iar Intel are dreptate cand spune ca vina nu e exclusiv doar a lor ci si a producatorilor pentru care inca „merge si asa”.
    Apoi, iertat sa-mi fie, dar grija noastra e bypass pe Bitlocker? Adica sa inteleg ca cineva chiar a acordat credit vreodata pentru Bitlocker?

    Răspunde
  3. Pai cum scriam mai sus, inca din mai anul trecut se cam stia ca e groasa, iar din noiembrie au dat drumul la pach’urile de securitate. Partea proasta e, ca baietii astia de la F-SECURE, demonstreaza faptul ca patch’urile alea nu pot remedia o problema ce pare totusi constructiva (MEBx) si nu doar de cod al firmware’ului ATM …

    „…aceasta este descrisa a fi mai mult o caracteristica, decat o eroare …”

    In concluzie, din nefericire se pare ca avem de a face cu o alta problema constructiva de securitate care afecteaza toata gama de procesoare >2015. dash

    Pe de alta parte si pe integratori si restul de producatori ii doare la banana de cand lumea si pamantul, lucru vizibil numai cand te gandesti la suportul software din driveri, care de multe ori e praf si pulbere ca sa nu mai zic de bug’uitele „N” variante de BIOS firmware care daca pana mai ieri la partea de securitate mare lucru nu reprezentau, de la UEFI incoace, e alta Marie cu alta palarie pentru ca avem de a face cu un soi de „unified platform” in care SO si UEFI joaca activ in aceiasi echipa.

    Comunicate de presa F-Secure:
    intel-amt-security-issue

    intel-amt-security-issue-lets-attackers-bypass-login-credentials-in-corporate-laptops

    Răspunde
  4. laugh Cola, libera de internet si libera de extradare wink

    Cat despre Intel AMT, cine naiba mai foloseste asa ceva, e bun in casa sa-ti inchizi PC-ul de pe mobil, ca apoi sa ti-l deschida vecinul dupa ce te culci, asta pentru ca nu ai parola la wifi sau o ai pe default, admin sau administrator, da si asta a trecut, lumea a evoluat, acum avem probleme de securitate hardware, cu softu’ nu mai avem taine.
    Maine poimaine da Intel faliment, ca Nokia si atunci apocalipsa pe bune sau apar procesoarele CIA iX cum se zice, low-buget, paine calda, „deschidere” maxima, nu secrete, nu securitate hardware, viata…

    Răspunde

Lasă un comentariu

Acest site folosește Akismet pentru a reduce spamul. Află cum sunt procesate datele comentariilor tale.

Descoperă mai multe la IceWorld|DeuteriumCore

Abonează-te acum ca să citești în continuare și să ai acces la întreaga arhivă.

Continuă lectura