Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Intels AMT-kwetsbaarheid in processors blijkt relatief eenvoudig te misbruiken

Door , 83 reacties

De kwetsbaarheid in Intels Active Management Technology van zakelijke processors blijkt relatief eenvoudig te misbruiken. Een authenticatiescherm voor beheer op afstand is te omzeilen door via een proxy een lege string in te voeren.

Voor een succesvolle aanval op de processors met vPro die AMT ingeschakeld hebben, is in principe alleen toegang tot de poorten 16992 en 16993 nodig, meldt Embedi, het beveiligingsbedrijf dat het lek oorspronkelijk bekendmaakte. Beheer op afstand verloopt via een webpanel, waar standaard een admin-account voor is.

De authenticatie hiervoor verloopt via digest authentication, maar bij het ontleden van de firmware kwam een programmeerfout aan het licht; de webserver accepteerde ook de invoer van een lege string voor authenticatie. "Waarschijnlijk is het een fout van een ontwikkelaar, maar daar zit de fout", schrijft Embedi in zijn white paper. Beveiligingsbedrijf Tenable kwam afzonderlijk tot dezelfde conclusie en bericht dat ook een deel van de correcte response-hash volstaat voor authenticatie.

Dit betekent niet dat een leeg invoerveld van de browser volstaat, aangezien digest authentication ervoor zorgt dat de browser dan nog steeds een hash van 32 karakters verstuurt. Met andere woorden, geen wachtwoord invoeren bij het webpaneel via de browser biedt nog geen toegang. De methode werkt alleen als via een proxy zoals Burp Suite een lege string bij de webserver ingevoerd wordt via poort 16992 en 16993.

De bedrijven benadrukken dat systemen zo op afstand over te nemen zijn, zelfs als ze uitstaan, maar nog wel aan het lichtnet en internet verbonden zijn. Ook stellen ze dat aanvallers hele besturingssystemen kunnen verwijderen of vervangen aangezien AMT onafhankelijk van het OS draait. Aanvallers kunnen muis, toetsenbord en monitor overnemen, het boot-apparaat aanpassen, het bios benaderen en op afstand systemen uit- en aanzetten, verduidelijkt Embedi.

Vorige week maakte Intel kwetsbaarheid CVE-2017-568 in Active Management Technology, Intel Standard Manageability en Intel Small Business Technology bekend. Het lek zit in de firmwareversies van 6.x van de Nehalem-generatie van processors tot en met 11.6 van Kaby Lake. De kwetsbare beheerfuncties maken deel uit van Intels vPro-platform voor zakelijke processors. Intels consumentenchips zijn niet getroffen.

Dell heeft inmiddels patches in het vooruitzicht gesteld voor verschillende OptiPlex-, Latitude- en Precision-systemen. Vanaf 17 mei komen de eerste bios-updates naar machines, via Dells supportsite.

Reacties (83)

Wijzig sortering
HP is intussen ook al flink aan het patchen. Mijn Elitebook heeft de patch intussen al binnen (handmatig uitgevoerd). PC thuis (zonder vPro) bleek niet kwetsbaar.

Voor degene die wil controleren of zijn/haar machine gevaar loopt, heeft Intel een tooltje uitgebracht:
https://downloadcenter.intel.com/download/26755

[Reactie gewijzigd door Ché Mig op 8 mei 2017 14:34]

HP is intussen ook al flink aan het patchen.

Nu ja, "flink". Voor mijn eigen workstation staat de fix geplanned voor ... december 2017. Serieus, wat is dat voor service! :? Voor bedrijven die deze functie echt gebruiken dus een enorm probleem.

Gelukkig blijkt het gewoon mogelijk te zijn de remote functies van AMT uit te zetten. Sterker nog dat stonden ze altijd al op mijn systeem. Intel is niet duidelijk, maar als ik hun migitation PDF lees, lijkt het erop dat de remote variant enkel te misbruiken is als je uberhaupt deze feature geconfigureerd had.

Blijft over de lokal exploit, maar dan moet men eerst door de EMET, diverse sandboxes en anti-malware heenkomen. Als dat lukt, is deze exploit niet het grootste gevaar ;)
Van wat ik zie op de HP site, staan de updates gepland voor volgende week / dit weekend (05/13/2017, gelukkig door de 13 te zien dat het gare Amerikaanse datumnotatie is :+ )

[Reactie gewijzigd door Shin_Alu op 9 mei 2017 11:10]

Ik wist dat het US notering was, maar in mijn geval stond er 12/08/2017 in diezelfde tabel. Juist vanwege die 05/13 die ik ook gespot had viel ik daardoor van mijn stoel. En omdat er voor een hele reeks workstations december stond was het ook geen fout leek mij.

Even gebeld, en bleek toch een fout te zijn. Moest 05/08/2017 zijn. Inmiddels is de website bijgewerkt.
Wat voor workstation heb je dan?
* PcDealer bekijkt straks zijn refurbished Elite 8200 SFF
Suffe is dat die tool alleen werkt onder Windows.
Hier een nmap script om te kijken of je machines/servers kwetsbaar zijn:
https://nmap.org/nsedoc/scripts/http-vuln-cve2017-5689.html

Komt vooral neer op het scannen van poorten: 623, 664, 16992, 16993, 16994 of 16995
Nmap zegt dat geen van die poorten open staan i.c.m. met dat scriptje.
Waarom zullen ze soms wel en soms niet open staan? Ligt dit dan toch aan het OS wat je installeert? of aan bepaalde bios instellingen?
Ook al zet je OS dit dicht, dan nog kan het zijn dat het open staat door deze bug. Puur alleen scannen naar die poorten is niet genoeg.

Nog een linkje voor Linux:
How to detect and mitigate the Intel escalation of privilege vulnerability on a Linux system (CVE-2017-5689)?


https://github.com/CerberusSecurity/CVE-2017-5689
Simply detecting the open ports for this service is insufficient, it doesn't indicate if the version is affected or not. Our team has created a python script available at our github : CerberusSecurity/CVE-2017-5689 that detects if a target system is vulnerable to remote attack.

Sample usage:

python CVE_2017_5689_detector.py 10.100.33.252-255
This should allow you to be able to check if you are remotely exploitable. If you are interested, we also wrote a short blog post at http://cerberussec.org/ with our take on this vulnerability.

[Reactie gewijzigd door SidewalkSuper op 8 mei 2017 17:09]

En doe de nmap scan voor de zekerheid niet vanaf de server zelf maar vanaf een server binnen hetzelfde netwerk. AMT pakt pakketten direct van de (externe) interface, als nmap op die server draait komt die scan nooit bij AMT terecht.
Ah bedankt! Ik ben dus alsnog vulnerable. Binnenkort maar eens een bios update flashen.
Vergeet ook niet dat een aanval van binnen je netwerk kan komen - een besmette printer, router of een telefoon die te gast is op je WiFi.
Goed punt! Dat wordt vaak vergeten. Probeer het gastnetwerk daarom te scheiden van je LAN d.m.v. vlan's of (old-school) fysiek.
Dat alleen onder Windows werken zou wel heel apart zijn aangezien die Management Engine nu juist geheel en al onafhankelijk van welk OS dan ook functioneert.
Hij heeft het over de tool die Intel biedt om te bekijken of je machine gevaar loopt, niet de kwetsbaarheid.
Het hele eieren eten is dat die Management Engine niets te maken heeft met welk OS dan ook. Je computer mag crashen, je mag een ander OS installeren, dat alles heeft geen invloed op de Management Engine. Die draait een ander OS, waarschijnlijk een RTOS, onder welk consumenten OS dan ook.

Toevoeging:

Je kunt op de navolgende site meer lezen waarom die hele Management Engine zo gevaarlijk is: https://blog.invisiblethings.org/2015/10/27/x86_harmful.html

[Reactie gewijzigd door repeP op 8 mei 2017 22:28]

Ooh zeker, maar jij leek te denken dat bartvb het over de exploit had, in welk geval OS compatibiliteit natuurlijk totaal onzinnig is. Echter had hij het over de tool om te bekijken of je kwetsbaar bent, in welk geval OS compatibiliteit zeker wel uitmaakt.

Zoiezo zou ik persoonlijk een proprietary tool die alleen draait op een proprietary OS, die een fout probeert te ontdekken in een proprietary feature van je proprietary CPU niet vertrouwen, but that's just me. :P
Zie ook: http://www8.hp.com/us/en/intelmanageabilityissue.html
Volgens mij zijn alle Sky Lake en Kaby Lake producten inmiddels of deze week wel gepatched.
Ze blijven leuk roepen dat consumentenchips niet getroffen zijn, maar ondertussen zijn er wel zat consumenten laptops met (dus kennelijk) zakelijke cpu's in omloop. Ik zou zeggen dat je je CPU even door ARK moet halen en checken of het vPRO ondersteund, maar dat zijn twee dingen waar de gemiddelde consument nog nooit van heeft gehoord.

[Reactie gewijzigd door Mathi159 op 8 mei 2017 14:25]

Niet alleen dat, elke chip en chipset combinatie met AMT is dus getroffen. Leuk dat de consumenten die als doel zien, maar er zijn dat mensen die thuis gewoon met vPro/AMT rondlopen.

Zodra je een chipset uit de Q-series hebt kom je al aardig in de buurt van AMT hebben.
CPU alleen is niet genoeg, je moet idd nog het moederbord hebben met ondersteunende chipset en ook nog de nodige firmware.

Voor laptops moet je dan ook nog extra de cable-ethernet poort gebruiken als hij uitstaat.
Ik doelde niet zo zeer op de benodigdheden (zoals o.a een Intel NIC met een LM-suffix om dat die met de Qxx chipset samen AMT out-of-band ethernet geeft), maar op identificatie van potentieel kwetsbare systemen. Hoewel de vPro en Q-series chipsets hier als 'zakelijk' bestempeld worden (maar uiteraard ook door Intel zo in de markt gezet zijn), zijn er genoeg machines die als niet-zakelijk verkocht worden maar wel vPro/AMT hebben.

Dat geldt overigens ook voor andere technologieën zoals ASF en vendor-specifieke zaken zoals Broadcom's OOB-firmware in de NICs. Nu kan je dat met BRACS/BACS wel uitzetten, maar ik denk niet dat er mensen zijn die weten dat ze dat hebben, maar ondertussen wel kwetsbaar zijn.
Volgens mij zit die Management Engine op zo ongeveer elke CPU van Intel anders. Dat onderscheid zakelijk en niet zakelijk is voor de bühne.
Ik heb een 'zakelijke' pc waar een gewone Intel i5-4570 processor in zit, maar die heeft ook AMT.

Over deze tool is al jaren discussie. Kan tijdelijk uitgezet worden in 't os, maar zit ook in bios ingebakken, dus er zijn rigoureuzere maatregelen nodig om het permanent uit te zetten/te verwijderen.

Er is inmiddels wel een tooltje, maar dat is voor eigen risico:
Disable AMT (missing sources)
Als ik het zo lees dan komt AMT vrolijk terug na een OS herinstallatie als je dit gebruikt? Ik ben nog altijd op zoek naar iets dat AMT blijvend onklaar maakt ongeacht welke latere poging tot firmware update of AMT injectie dan ook. Logische prijs is dat dat apparaat dan ook nooit meer remote management via de CPU toestaat, maar dat is op de plekken waar ik kom prima acceptabel in verhouding tot de ellende die uit de kwetsbaarheid voort kan komen.
Voor Sandy- en IvyBridge processoren is er een artikel op internet te vinden (waar je wel zin in moet hebben trouwens): https://hardenedlinux.git...bridge_and_ivybridge.html
Mooie link en zeer bedankt. Wat een werk per type systeem zeg, dat is niet praktisch meer helaas. Daarnaast zit in veel systemen ook al iets nieuwers dan Ivy bridge, dat is nu 4-5 jaar oud. Ironisch dat de systemen die je nu economisch gaat vervangen voorlopig de laatste zijn die je zelf qua ME/AMT echt veilig kunt maken. Ik hoop dat ze nog met iets gaan komen dat valt te distribueren terwijl de computers draaien.

En dan nog het stukje NIC voor algemeen gebruik, wat ongetwijfeld niet in dank afgenomen wordt: Sometimes the NIC doesn’t work after a cold boot (it cannot even be recognized as an NIC), but does after a warm boot. It may be possible to add some code to Coreboot or Linux to work around this, but it has not yet been done
Dan klopt het toch dat de consumenten chips niet getroffen zijn?

Zo lang ze niet beweren dat er geen consumenten apparaten getroffen zijn liegen ze niet.
Consumenten CPU's zijn mogelijk wel te treffen via malware door entiteiten met genoeg mankracht, tijd, geld en expertise, volgens S|A:
"So back to Monday’s AMT vulnerability. We have Intel saying that servers and consumer systems are not at risk, ... This is true. Unless the attacker can modify the ME firmware to run on boards it wasn’t designed to install on. And deliver it via malware in a phishing email. And it goes undetected by the host system. And it can turn on AMT once installed. And the hacker can write their own tools to do things on the system with the tweaked ME firmware.

SemiAccurate is aware that there are a lot of “ifs” in that chain of logic. If any of them are not possible, then consumer hardware is safe. Based on our research over the past few days and much more done on related topics over the past few years, we believe all of the above is well within the means of any smart individual and quite likely for any nation/state actors."
Dat gaat dan dus alleen om systemen die door middel van kwetsbaarheden al overgenomen zijn, en lukt niet voor eenzame 'zolderhackers' en scriptkindjes. Maar het verdiept een probleem in het OS op die manier wel zo erg dat zelfs het OS herinstalleren daarna mogelijk niet de kwetsbaarheid verhelpt. Voorzichtigheid blijft geboden, en als je de ME firmware van tijd tot tijd kan controleren is dat ook verstandig: Het zou naïef zijn te denken dat veiligheidsdiensten dit niet proberen uit te buiten. Bij consumenten is het dan nog erger omdat ze denkenhiervoor veilig te zijn, en omdat dit onderwerp voor consumenten moeilijker is dan voor opgeleide systeembeheerders.
Maar lees wel even wat er allemaal voor nodig is om dit voor elkaar te krijgen, en dat is verre van makkelijk.
En als je zover bent gekomen is de AMT ook niet meer zo nuttig,
Een backdoor achterlaten om na herinstallatie weer terug te komen is anders aardig populair. Kijk maar naar de ophef rondom UEFI driver auto installatie bij een herinstallatie van Windows. Daar deed Lenovo creatief mee, waar toen ook gelijk al op mogelijk misbruik door aanvallers gewezen werd. Wat moet je als systeembeheerder nu nog als je ergens een virus aantreft dat mogelijk een rootkit/AMT trojan verbergt?

- UEFI flashen
- AMT vervangen
- Schoon Windows image terugplaatsen
- Controleren of AMT en UEFI nog altijd valide zijn

Ik hoop dat Intel heel snel iets uitbrengt om AMT op willekeurige systemen permanent onbruikbaar te maken. Als je er geen gebruik van maakt dan ben je daarna tenminste blijvend veilig zonder dat je moet wachten tot jouw vendor voor jouw specifieke apparaat iets ter beschikking stelt wat hopelijk een paar aanvalsvectoren oplost. Dat blijft natuurlijk voorlopig dweilen met de kraan open nu de geest net uit de fles is. Het is een keuze die wat functionaliteit wegneemt ook richting de toekomst, maar misschien voor 80% van de markt alsnog prima acceptabel.
Als systeembeheerder kan je beter het hele mobo (of PC) vervangen en een clean image neerzetten (natuurlijk moet wel de bron van de infectie aangepakt zijn), dat kost minder tijd/geld dan proberen een geinfecteerd systeem op te schonen als je niet precies weet waar het virus zit.

Probleem is vooral bij particulieren, waar tijd geen geld is en die niet graag hardware weggooien.
De tool zegt dat mijn thuis pc kwetsbaar is. Het is nochthans een samengestelde pc dus ik weet niet goed hoe het nu verder moet.
idd, ik vind het hele verwarrende aan de berichtgeving dat er zo stellig wordt beweerd dat consumenten chips niet getroffen zijn, zodra het een vPro platform is met de juiste chipset/CPU combinatie is het systeem vatbaar. Dat vPro voor de zakelijke markt bedoelt is zegt niet dat zo'n platform niet bij een consument staat te pruttelen. die nu wellicht denkt dat ze veilig zijn, ten onrechte..
Het lijkt een soort login tot een iLO of DRAC omgeving waar men op inlogt?
Ja, daar kan je AMT een beetje mee vergelijken.
Kan via de webinterface enkele handelingen doen zoals de computer aan- en uitzetten, en met een los VNC programma console en virtual media functionaliteit gebruiken.
Als die niet geconfigureerd zijn is er geen risico?
Weet dat als het echt in het BIOS uit staat, de webinterface ook niet benaderbaar is.

Wel heeft het in tegenstelling tot iLO/DRAC/IPMI geen apart IP-adres nodig, en kan het het IP-adres van het normale systeem automatisch gebruiken. Het zorgt ervoor dat verkeer naar bepaalde poorten niet bij het host systeem maar bij de chip uit komt.
Er is dus betrekkelijk minder configuratie nodig.
Mochten er fabrikanten zijn die de functionaliteit standaard aan hebben staan in het bios, dan zou dat dus al snel een probleem kunnen zijn.

[Reactie gewijzigd door maxnl op 8 mei 2017 17:13]

OK interessant om te weten. Maar is het nou zo dat het alleen aan kan staan als het moederbord dit ook ondersteunt (naast de CPU), en dat veel moederborden het niet ondersteunen? Of begrijp ik dat toch verkeerd? Het wil me maar niet duidelijk worden.
OK interessant om te weten. Maar is het nou zo dat het alleen aan kan staan als het moederbord dit ook ondersteunt (naast de CPU), en dat veel moederborden het niet ondersteunen?
Klopt.
Alleen bij bepaalde moederbord chipsets is de functionaliteit beschikbaar.

Uit mijn hoofd de chipsets met een Q erin.
OK dank. Dan ben ik benieuwd of het echt alleen die met Q zijn. Maar misschien volgt dat nog wel in een nieuw nieuwsbericht over deze quaestie!
Dat is dan leuk, want Asus brengt voor alle moederborden, ouder dan 2 jaar oud, geen updates meer, ook geen BIOS updates. En Intel kan zeggen, not-my-fault, wij hebben het gefixed en keurig een CVE gepubliceerd. Rechtszaak ingedekt, en de rest houdt zich stil.

Het kan dus nog jaren duren voordat de laatste PC met deze kwetsbaarheid weg is (en tegen die tijd zijn er weer nieuwe veiligheidslekken gevonden). Dikke pech.
Hoe zit het eigenlijk met, Intel Smart Connect Technology ?

Intel® Smart Connect Technology automatically updates applications such as e-mail and social networks when your computer is asleep. With Intel Smart Connect Technology, you do not have to wait for your applications to update when you wake up your computer.

Werkt dit ook via AMT ?
..

[Reactie gewijzigd door Ché Mig op 9 mei 2017 11:59]

Het is mij na lezen van het artikel niet duidelijk of dit ook gevolgen heeft voor de huis- tuin- en keukengebruiker met een intel processor in zijn systeem?
Ja, weer een tekortkoming van de tweaker reporter, want de meeste andere sites die hier een bericht over hebben, hebben netjes een link naar de pagina van intel waar je een tooltje kunt downloaden waarmee gekeken kan worden of jouw pc hiervoor vatbaar is.

Hierbij de link naar de tool:

https://downloadcenter.intel.com/download/26755
Als zowel je CPU als chipset vpro ondersteunen wel ja

Mijn B75 mobo gelukkig niet..
Mijn consumenten-PCtje met GA-B75M-D3H (rev. 1.0) moederbord en i7-2600K is volgens de intel-tool wel kwetsbaar. Tja, nu 5 jaar oud, dus daar zal ook wel geen nieuw BIOS meer voor komen :-(
Ik zag inderdaad dat B75 borden ook kwetsbaar kunnen zijn, maar schijnbaar alleen voor local attackers, dus niet zoals de volledige Vpro borden, over het netwerk, zelfs als ze uitstaan

Hoe dan ook, slecht nieuws :(
Koop Intel, dan weet je dat je wat goeds hebt.... Het verbaast mij telkens weer dat je dit blijft horen. Terwijl uit dit voorbeeld hier, en uit dit voorbeeld weer eens blijkt dat je dus gewoon de hoofdprijs betaalt en toch in de regen staat.
Het schijnbaar heilige AMD heeft sinds 2011 PSP in hun cpu's gebakken zitten, een vergelijkbare technologie/achterdeur als Intels ME. Ook verstopt en ongedocumenteert, althans voor de gebruikers, en dus ook slecht beveiligd. Aangezien er nauwelijks AMD gebruikers zijn, t.o.v. Intel gebruikers, is het veel lucratiever om alleen op de Intel ME poorten te scannen. Indien die van AMD gevonden worden zijn ook AMD systemen net zo kwetsbaar als de Intel systemen.
AMD's Secure Processing, het vroegere PSP, spreekt niet direct met de networking stack, in tegenstelling tot Intels ME.
AMD heeft ook zijn problemen. Alleen sta je dan voor minder geld in de regen :)
Ach, met een marketing budget van enkele miljarden verbaast mij dat eigenlijk niet zo... :+
The knulligheid van deze bug doet mij zeer sterk vermoeden dat Intel totaal geen penetratietest of code review heeft laten uitvoeren op dit hele AMT. Pure nalatigheid dit!
Of een flinke zak geld cvan de NSA heeft gekregen.
Je krijgt een -1 maar de Amerikanen maken China zwart dat die spyware plaatst op hardware.
En als een Amerikaanse bedrijf overduidelijk blijkt een gat te hebben in hun hardware, movelen ze het weg als een foutje...
http://www.reuters.com/ar...ity-idUSBRE96I06I20130719
Echte achterdeurtjes zijn altijd vermomd als "programmeerfout". Dan zijn z bij ontdekking als foutje af te doen. Een extra beheersaccount met een vast wachtwoord zou veel moeilijker uit te leggen geweest zijn.
En hoe had u 't ingepakt willen hebben: "Terrorisme" of "kinderporno"?

Gezien de berichtgeving de laatste tijd acht ik het best waarschijnlijk dat er wat extra features ingebakken zijn voor 's lands veiligheid...
Helemaal als je weet dat ze hier een paar jaar geleden al voor zijn gewaarschuwd.
Op mijn zakelijke Dell laptop luistert er iig niets op poorten 16992/16993, kan ik er dan van uit gaan dat ik niet kwetsbaar ben?
Zelfde hier op een Lenovo, maar wel kwetsbaar volgens de Lenovo site.

Wat ik niet begrijp zijn er IT afdelingen die vPro gebruiken om op afstand machines te beheren ? Ik heb bij alle werkgevers tot nu toe andere oplossingen gezien. Intel moet zich diep schamen, bug zit er al jaren in.
Ja, die zijn er.
Voordeel is het direct aanspreken van het 'bios', buiten het OS om.
SCCM heeft support voor AMT, systemen via AMT bv 's nachts laten booten is een stuk betrouwbaarder dan via magic packets omdat je ook direct feedback van de client krijgt.

Reden om het niet te gebruiken is vaak dat het best wat configureer-werk kost en een PKI vereist.
Wat ik niet begrijp zijn er IT afdelingen die vPro gebruiken om op afstand machines te beheren ?
Hebben een aantal jaren geleden zelfs overwogen om het voor servers in datacenters te gebruiken.
Was destijds beter dan de meeste DRAC/iLO/IPMI implementaties omdat je gewoon met een VNC client kon verbinden, en geen Java applet/webstart rommel nodig had.

Reden om het uiteindelijk niet voor servers te gebruiken, was dat het een bug heeft waardoor de console functionaliteit onder Linux niet werkt als er geen monitor op het systeem aangesloten is.
En Intel nog altijd te beroerd is om dat te fixen. ( https://bugs.freedesktop.org/show_bug.cgi?id=45336 op wont-fix gezet door Daniel V. van Intel)
Op veel laptops staat AMT by default uit; en kan je het aanzetten in de UEFI.
Om het zeker te weten zou ik je uefi instellingen erop naslaan
Intels AMT-kwetsbaarheid in processors
Ik kan het mishebben hoor maar volgens mij zit AMT niet in de processor. Althans niet in de Core/Xeon processor. AMT gebruikt een secundaire processor. De titel klopt misschien heel sec gezien wel maar de bug zit hem in AMT, een out-of-band managment oplossing, niet zo zeer in de processor.
Zover ik het gelezen en begrepen heb, zit die secundaire processor, in de CPU zelf. Met directe toegang tot het netwerk en andere zaken.

De oplossing wordt een cpu firmware update via de BIOS.

Als het idd een out-of-band managment oplossing was ala IPMI, ILO etc etc. Dan was dit idd een apart stukje hardware.
AMT maakt het op afstand expoiteerbaar, maar het werkelijke probleem zit in ME extension API.
Die door AMT wordt aangesproken. elke vPro zou over te nemen zijn met een local attack.
Dan is AMT helemaal niet nodig.
Voor de ME gevoeligheid is een firmware update nodig. En er zijn wel meer poorten af te sluiten dan alleen de 2 genoemde:

Zie ook:
https://downloadmirror.in...ion%20Guide-Rev%201.2.pdf

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*