AMT、ISM、SBT 遠端管理或存在漏洞
Intel 在日前發表了一份關於特定系統固件漏洞的安全建議,這些系統採用了 Intel Active Management Technology (AMT) 主動管理技術、 Intel Standard Manageability (ISM) 標準管理或 Intel Small Business Technology (SBT) ,該漏洞可能使網絡攻擊者能遠程訪問採用以上技術的商用 PC 或設備。
據了解, AMT 功能允許系統管理者通過遠程連接執行多種繁重的任務,包括改變啟動電腦的代碼、連接電腦鼠標、鍵盤及顯示器、加載並執行程式、通過遠程方式將關閉的電腦打開等。不少 vPro 處理器都支援 AMT 技術,如果想通過瀏覽器界面遠程使用必須輸入密碼,然而 Intel 的驗證機制輸入任何文本串 ( 或者連文本都不需要 ) 就可以繞過。
一般來說,沒有獲得驗證的訪問無法登錄 PC ,因為 AMT 必須直接訪問電腦的網絡硬件。當 AMT 啟用時,所有網絡數據包會重新定向,傳到 Intel Management Engine ,然後由管理引擎傳到 AMT 。這些數據包完全繞開了操作系統。
面對網絡攻擊者有可能利用漏洞獲得大量 PC 的控制權, Intel 表示正竭盡全力解決此漏洞問題,並已針對性實施了固件更新及進行驗證,同時會與電腦製造商合作,以使該更新快速、順暢地與其軟件集成,希望電腦製造商能在 5 月 8 日開始提供該更新,並繼續推進後續支援。
Intel 提供了一系列減輕影響操作指南,在固件更新可用之前敦促使用基於 AMT 、 ISM 或 SBT 的商用 PC 和設備的最終用戶和公司,採取以下步驟來維護其系統及信息的安全性:
識別有漏洞的系統:在 5 月 7 日 Intel 發布了「 INTEL-SA-00075 Detection 」的發現工具,用作分析系統並尋找漏洞。 ( 採用消費類固件的消費類 PC ,以及採用 Intel Server Platform Services 服務器平台服務的數據中心服務器,不受該漏洞的影響 )
保護有漏洞的系統:若「 INTEL-SA-00075 Detection 」發現工具報告出現漏洞、或者無法確定系統是否存在有漏洞,在固件更新可用之前, Intel 建議用家根據「 INTEL-SA-00075 Mitigation Guide 」的步驟細節,按 AMT 、 ISM 及 SBT 提供的功能和特性進行可減輕影響的措施,據悉 Fujitsu 、 HP 、 Lenovo 等公司亦已針對特殊機型發出警告。
INTEL-SA-00075 Detection 發現工具下載連結:
https://downloadcenter.intel.com/download/26755