Wykryj i złagodź lukę w zabezpieczeniach Intel AMT
- Kategoria: Bezpieczeństwo
DO niedawno ujawniona luka w zabezpieczeniach produktów Intel wykorzystujących technologie Intel Active Management Technology, Intel Small Business Technology i Intel Standard Manageability zapewnia atakującym zdalny dostęp do funkcji zarządzania obsługiwanych przez te produkty.
Najpierw dobra wiadomość: luka nie dotyczy (większości) konsumenckich komputerów PC z konsumenckim oprogramowaniem układowym Intela.
Technologie te zostały stworzone przez firmę Intel do zdalnego zarządzania systemami komputerowymi. Funkcjonalność może obejmować monitorowanie, aktualizację, naprawę i konserwację kompatybilnych urządzeń.
Chociaż możesz skorzystać z porad firmy Intel, aby dowiedzieć się, czy system komputerowy jest podatny na ataki, łatwiej jest zamiast tego użyć narzędzia do wykrywania, które firma stworzyła i opublikowała w tym celu.
Możesz Ściągnij narzędzie ze strony Intela i może je uruchamiać we wszystkich wersjach Windows, począwszy od Windows 7. Program jest przenośny i od razu powie, czy Twój system jest podatny na ataki, czy nie.
Uwaga : Intel ma opublikowany przewodnik umożliwiający ręczne sprawdzenie, czy system jest podatny na ataki, czy nie.
Jeśli komputer nie jest podatny na ataki, to koniec, ponieważ nie ma nic innego do zrobienia. Jeśli jednak system jest podatny na atak, masz jedną lub dwie opcje w zależności od tego, czy producent urządzenia opublikował już zaktualizowane oprogramowanie układowe.
- Pierwszą opcją jest sprawdzenie, czy zaktualizowane oprogramowanie zostało wydane. W takim przypadku zaktualizuj oprogramowanie układowe, aby usunąć lukę w zabezpieczeniach. Listę aktualizacji oprogramowania sprzętowego można znaleźć na stronie z poradami firmy Intel.
- Jeśli oprogramowanie sprzętowe nie jest dostępne, możesz użyć narzędzia innej firmy Wyłącz technologię Intel AMT lub jedną z sugerowanych opcji firmy Intel opisanych w przewodnik łagodzący .
Wyłącz Intel AMT to podstawowy plik wsadowy dla systemu Windows, który zmienia nazwę pliku binarnego LMS.exe (Intel Local Management Service), aby nie działał już.
Rozwiązanie własne firmy Intel wymaga wykonania wielu czynności. Najpierw cofnięcie obsługi administracyjnej dowolnego systemu, następnie wyłączenie lub usunięcie usługi LMS i opcjonalnie skonfigurowanie lokalnych ograniczeń konfiguracji zarządzania.
Dekonfigurowanie systemu w CCM: ACUConfig.exe UnConfigure
Dekonfiguracja systemu w ACM bez integracji RCS: ACUConfig.exe UnConfigure / AdminPassword / Full
Dekonfiguracja systemu z integracją RCS: ACUConfig.exe UnConfigure / RCSaddress / Full
Firma Intel opublikowała plik narzędzie do anulowania obsługi administracyjnej których administratorów można użyć, jeśli nie można wykonać powyższych poleceń.
Administratorzy systemu mogą również wyłączyć lub usunąć LMS w następujący sposób:
- Naciśnij klawisz Windows, wpisz cmd.exe, przytrzymaj klawisz Shift i klawisz Ctrl, a następnie naciśnij klawisz Enter. Spowoduje to otwarcie wiersza polecenia z podwyższonym poziomem uprawnień.
- Aby wyłączyć LMS: sc config LMS start = wyłączone
- Aby usunąć LMS: sc usuń LMS
Luka w zabezpieczeniach
Jeśli funkcja AMT jest włączona, użytkownicy mogą logować się lokalnie lub zdalnie. Intel używa do tego uwierzytelniania HTTP Digest, a wszystko, co wprowadzi użytkownik, jest przetwarzane w skrót, a następnie uwierzytelniane przez interfejs.
Plik badacze odkrył, że proces weryfikacji wdrożony przez firmę Intel jest wadliwy, ponieważ akceptuje częściowe skróty lub nawet pusty ciąg. Dlatego osoba atakująca potrzebuje tylko znajomości działającego konta użytkownika, aby zalogować się bez znajomości prawidłowego hasła. (przez Urodzony )