Intel AMT اور ISM سب سسٹمز میں دور سے فائدہ اٹھانے کے قابل خطرات

انٹیل نے دو اہم طے کیے ہیں۔ کمزوریاں (CVE-2020-0594, CVE-2020-0595) Intel Active Management Technology (AMT) اور Intel Standard Manageability (ISM) کے نفاذ میں، جو آلات کی نگرانی اور انتظام کے لیے انٹرفیس فراہم کرتے ہیں۔ مسائل کی درجہ بندی سب سے زیادہ شدت کی سطح پر کی گئی ہے (9.8 میں سے 10 CVSS) کیونکہ کمزوریاں غیر تصدیق شدہ نیٹ ورک حملہ آور کو خصوصی طور پر تیار کردہ IPv6 پیکٹ بھیج کر ریموٹ ہارڈویئر کنٹرول کے افعال تک رسائی حاصل کرنے کی اجازت دیتی ہیں۔ مسئلہ صرف اس وقت ظاہر ہوتا ہے جب AMT IPv6 رسائی کو سپورٹ کرتا ہے، جو بطور ڈیفالٹ غیر فعال ہے۔ فرم ویئر اپ ڈیٹس 11.8.77، 11.12.77، 11.22.77 اور 12.0.64 میں کمزوریاں طے کی گئیں۔

یاد رکھیں کہ جدید Intel chipsets ایک علیحدہ مینجمنٹ انجن مائکرو پروسیسر سے لیس ہیں جو CPU اور آپریٹنگ سسٹم سے آزادانہ طور پر کام کرتا ہے۔ مینجمنٹ انجن ان کاموں کو انجام دیتا ہے جنہیں OS سے الگ کرنے کی ضرورت ہوتی ہے، جیسے کہ محفوظ مواد کی پروسیسنگ (DRM)، TPM (ٹرسٹڈ پلیٹ فارم ماڈیول) ماڈیولز کا نفاذ اور آلات کی نگرانی اور انتظام کے لیے کم سطح کے انٹرفیس۔ اے ایم ٹی انٹرفیس آپ کو پاور مینجمنٹ فنکشنز، ٹریفک مانیٹرنگ، BIOS سیٹنگز کو تبدیل کرنے، فرم ویئر کو اپ ڈیٹ کرنے، ڈسکوں کو صاف کرنے، ایک نئے OS کو دور سے بوٹ کرنے (ایک USB ڈرائیو کی ایمولیٹنگ جس سے آپ بوٹ کر سکتے ہیں)، کنسول ری ڈائریکشن (سیریل اوور LAN اور KVM اوور) تک رسائی کی اجازت دیتا ہے۔ نیٹ ورک) اور وغیرہ۔ فراہم کردہ انٹرفیس حملوں کو انجام دینے کے لیے کافی ہیں جو اس وقت استعمال کیے جاتے ہیں جب سسٹم تک جسمانی رسائی ہو، مثال کے طور پر، آپ لائیو سسٹم لوڈ کر سکتے ہیں اور اس سے مین سسٹم میں تبدیلیاں کر سکتے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں