Af Torben B. Sørensen, 02/05/17
Sårbarheden findes i Intel Active Management Technology, Small Business Technology og Standard Manageability. Det er funktioner, der findes i pc'er til det professionelle marked, men ifølge Intel ikke i pc'er til forbrugermarkedet.
Teknologierne gør det muligt at styre pc'en uden at involvere styresystemet. De kører på en særlig processor uden for den egentlige CPU i pc'en.
Hvis man har aktiveret AMT, kan en angriber med netværksadgang til pc'en styre pc'en. Hvis AMT ikke er aktiveret, kan en angriber udnytte det, hvis vedkommende får fysisk adgang til pc'en og logger ind som administrator.
Intel har udsendt rettede versioner af firmwaren, der fjerner sårbarheden. De distribueres via pc-producenterne.
Fejlen har været i Intel-chipsæt siden omkring 2008.
Anbefaling
Afvent firmwareopdateringer fra pc-producenterne.
Overvej at bruge metoder til at mindske risikoen for angreb. Intel har udarbejdet et dokument med anbefalinger.
Links
- Intel Active Management Technology, Intel Small Business Technology, and Intel Standard Manageability Escalation of Privilege
- INTEL-SA-00075 Mitigation Guide
- INTEL-SA-00075 Detection Guide
- Remote security exploit in all 2008+ Intel platforms, SemiAccurate
- Red alert! Intel patches remote execution hole that's been hidden in biz, server chips since 2008, artikel fra The Register
- Do you have Intel AMT? Then you have a problem today! Intel Active Management Technology INTEL-SA-00075, SANS Internet Storm Center
- Intel's remote AMT vulnerablity, blogindlæg af Matthew Garrett
- What blue teams need to know about the Intel ME AMT vulnerability to mitigate it, blogindlæg fra Peerlyst