Ranjivosti koje se mogu daljinski iskoristiti u podsustavima Intel AMT i ISM

Intel je popravio dva kritična ranjivosti (CVE-2020-0594, CVE-2020-0595) u implementaciji Intel Active Management Technology (AMT) i Intel Standard Manageability (ISM), koji pružaju sučelja za nadzor i upravljanje opremom. Problemi su ocijenjeni na najvišoj razini ozbiljnosti (9.8 od 10 CVSS) jer ranjivosti dopuštaju neautentificiranom mrežnom napadaču da dobije pristup funkcijama daljinske kontrole hardvera slanjem posebno izrađenih IPv6 paketa. Problem se pojavljuje samo kada AMT podržava IPv6 pristup, koji je prema zadanim postavkama onemogućen. Ranjivosti su popravljene u ažuriranjima firmvera 11.8.77, 11.12.77, 11.22.77 i 12.0.64.

Podsjetimo se da su moderni Intelovi čipseti opremljeni zasebnim mikroprocesorom Management Engine koji radi neovisno o CPU-u i operativnom sustavu. Mehanizam za upravljanje obavlja zadatke koji moraju biti odvojeni od OS-a, kao što je obrada zaštićenog sadržaja (DRM), implementacija modula TPM (Trusted Platform Module) i sučelja niske razine za nadzor i upravljanje opremom. AMT sučelje vam omogućuje pristup funkcijama za upravljanje napajanjem, praćenje prometa, mijenjanje postavki BIOS-a, ažuriranje firmvera, brisanje diskova, daljinsko dizanje novog OS-a (emulacija USB pogona s kojeg se možete dizati), preusmjeravanje konzole (Serial Over LAN i KVM preko mreža) i sl. Omogućena sučelja dovoljna su za izvođenje napada koji se koriste kada postoji fizički pristup sustavu, na primjer, možete učitati Live sustav i napraviti promjene iz njega u glavnom sustavu.

Izvor: opennet.ru

Dodajte komentar