Odhalena další bezpečnostní díra Intelu, systém lze přes AMT nabourat za 30 s
Pomineme-li slabiny Spectre a Meltdown, u kterých bylo možné diskutovat i o vlivu operačního systému, současná je na operačním systému i jeho konfigurace zcela nezávislá a týká se jen hardwaru společnosti Intel. Slabina je v tzv. AMT, Active Management Technology. Přestože několik slabin tohoto prvku bylo odhaleno a popsáno již v minulém roce, nová letošní se jeví jako nejzávažnější a to z kombinace následujících tří důvodů:
- k jejímu využití není třeba napsat jediný řádek kódu
- týká se většiny firemních počítačů s procesorem Intel
- útočníkovi umožňuje získat vzdálený přístup k zařízení pro možné pozdější využití
Slabinu odhalila finská bezpečnostní společnost F-Secure a týká se zmíněné Active Management Technology. Ta umožňuje vykonávat vzdálenou správu. To je žádoucí funkce. Jak ale vyšlo najevo, umožňuje také útočníkovi obejít přihlašovací proces a získat přístup k zařízení za méně než půl minuty. To sice nelze vykonat vzdáleně, ale pokud už to vykonáno je (či bylo), může útočník získat i vzdálenou kontrolu nad zařízením. Což už žádoucí není.
Útočník může zcela obejít systémová hesla - uživatelské, pro BIOS, BitLocker i TPM pin. Přestože by standardní heslo BIOSu bránilo útočníkovi nabootovat nebo měnit nastavení systému, vůbec jej nepotřebuje. Heslo totiž nechrání před neautorizovaným přístupem k rozšířením BIOSu pro AMT. Útočníkovi tedy stačí překonfigurovat nastavení AMT a v tom okamžiku má přístup k systému včetně vzdáleného.
Pracovníky F-Secure překvapilo, jak prostá metoda umožňuje získat kompletní kontrolu nad systémem. Problém totiž tkví ve faktu, že AMT jsou vybaveny systémy obvykle bez ohledu na to, zda jej daná firma využívá nebo ne. Zabezpečení AMT heslem není podřízeno standardnímu heslu BIOSu, takže i když si uživatel (či správce) nastaví heslo pro BIOS, lze stále nezávisle na něm přistupovat k AMT. Většina na trh dodávaných systémů má jako výchozí heslo pro AMT nastaveno „admin“ a jak již bylo zmíněno, nastavení hesla pro BIOS neomezí ani přístup k AMT, ani výchozí podobu hesla pro AMT.
Prakticky u každého firemního notebooku lze tedy při bootování prostě a jednoduše použít klávesovou zkratku CTRL+P, přihlásit se výchozím heslem k AMT a bez ohledu na nastavení hesla pro BIOS, operační systém (jakékoli další úrovně ochrany až třeba po antivirus) nic nezmění na tom, že v tu chvíli má útočník přístup k celému systému, i vzdálený.
Nelze říct, že by se to týkalo všech systémů, jde však o drtivou většinu. Někteří výrobci totiž po zveřejnění loňských slabin AMT začali na svém hardwaru AMT vypínat. Druhou možností je, že uživatel nebo správce z nějakého důvodu (pře)nastavil nejen heslo k BIOSu, ale také heslo pro AMT. Třetí možností je, že vám popsaný postup nefunguje, protože ho už provedl někdo jiný a výchozí heslo změnil podle své potřeby, aby mu nikdo nemohl zasahovat do nastavení AMT, které si již upravil tak, aby měl k systému vzdálený přístup.