Рањивости у Интел АМТ и ИСМ подсистемима које се могу даљински искористити

Интел је поправио два критична рањивости (ЦВЕ-2020-0594, ЦВЕ-2020-0595) у имплементацији Интел Ацтиве Манагемент Тецхнологи (АМТ) и Интел Стандард Манагеабилити (ИСМ), који обезбеђују интерфејсе за праћење и управљање опремом. Проблеми су оцењени на највишем нивоу озбиљности (9.8 од 10 ЦВСС) јер рањивости омогућавају неауторизованом мрежном нападачу да добије приступ функцијама даљинске контроле хардвера слањем посебно креираних ИПв6 пакета. Проблем се појављује само када АМТ подржава ИПв6 приступ, који је подразумевано онемогућен. Рањивости су исправљене у ажурирањима фирмвера 11.8.77, 11.12.77, 11.22.77 и 12.0.64.

Подсетимо се да су савремени Интел скупови чипова опремљени засебним микропроцесором Манагемент Енгине који ради независно од ЦПУ-а и оперативног система. Манагемент Енгине обавља задатке који се морају одвојити од ОС-а, као што је обрада заштићеног садржаја (ДРМ), имплементација ТПМ (Трустед Платформ Модуле) модула и интерфејса ниског нивоа за надгледање и управљање опремом. АМТ интерфејс вам омогућава да приступите функцијама управљања напајањем, надгледању саобраћаја, промени БИОС поставки, ажурирању фирмвера, брисање дискова, даљинско покретање новог ОС-а (емулирајући УСБ диск са којег можете да покренете), преусмеравање конзоле (серијски преко ЛАН-а и КВМ-а преко мрежа) и др. Обезбеђени интерфејси су довољни за извођење напада који се користе када постоји физички приступ систему, на пример, можете учитати систем уживо и извршити промене са њега на главни систем.

Извор: опеннет.ру

Додај коментар