Kerentanan yang boleh dieksploitasi dari jauh dalam subsistem Intel AMT dan ISM

Intel telah menetapkan dua kritikal kelemahan (CVE-2020-0594, CVE-2020-0595) dalam pelaksanaan Intel Active Management Technology (AMT) dan Intel Standard Manageability (ISM), yang menyediakan antara muka untuk memantau dan mengurus peralatan. Isu tersebut dinilai pada tahap keterukan tertinggi (9.8 daripada 10 CVSS) kerana kelemahan membenarkan penyerang rangkaian yang tidak disahkan mendapat akses kepada fungsi kawalan perkakasan jauh dengan menghantar paket IPv6 yang direka khas. Masalahnya hanya muncul apabila AMT menyokong akses IPv6, yang dilumpuhkan secara lalai. Kerentanan telah diperbaiki dalam kemas kini perisian tegar 11.8.77, 11.12.77, 11.22.77 dan 12.0.64.

Mari kita ingat bahawa chipset Intel moden dilengkapi dengan mikropemproses Enjin Pengurusan berasingan yang beroperasi secara bebas daripada CPU dan sistem pengendalian. Enjin Pengurusan menjalankan tugas yang perlu diasingkan daripada OS, seperti pemprosesan kandungan dilindungi (DRM), pelaksanaan modul TPM (Modul Platform Dipercayai) dan antara muka peringkat rendah untuk memantau dan mengurus peralatan. Antara muka AMT membolehkan anda mengakses fungsi pengurusan kuasa, pemantauan trafik, menukar tetapan BIOS, mengemas kini perisian tegar, mengelap cakera, but OS baharu dari jauh (meniru pemacu USB dari mana anda boleh boot), ubah hala konsol (Serial Over LAN dan KVM over rangkaian) dan lain-lain. Antara muka yang disediakan adalah mencukupi untuk menjalankan serangan yang digunakan apabila terdapat akses fizikal kepada sistem, contohnya, anda boleh memuatkan sistem Langsung dan membuat perubahan daripadanya kepada sistem utama.

Sumber: opennet.ru

Tambah komen