Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

F-Secure: standaardwachtwoord Intel AMT maakt zakelijke laptops kwetsbaar

Omdat het standaardwachtwoord van Intels Management Engine BIOS Extension zelden gewijzigd wordt, zijn veel zakelijke laptops vatbaar voor onbevoegde toegang op afstand, claimt F-Secure. Voor een aanval is wel fysieke toegang vereist.

Intels Management Engine BIOS Extension, of MEBx, bevat de standaard-inlogcombinatie 'admin', 'admin' en omdat veel gebruikers deze niet wijzigen, opent dit volgens F-Secure de deur naar een makkelijk op te zetten aanval. Aanvallers kunnen de BIOS Extension tijdens het opstarten openen, met Ctrl + P,  ook als de gebruiker een bios-wachtwoord heeft ingesteld. Vervolgens kunnen ze instellingen van de Management Engine beheren.

Zo kunnen ze beheer op afstand mogelijk maken, de gebruikers-opt-in van AMT op 'none' zetten en het wachtwoord voor MEBx wijzigen. Volgens F-Secure zijn zakelijke laptops zo binnen te dringen, zelfs als de gebruiker een tpm-pin heeft ingesteld en Bitlocker van Windows gebruikt voor encryptie. MEBx is alleen geactiveerd op systemen met Intel vPro-processors. Dat inlog en wachtwoord beide 'admin' zijn, staat in de handleiding van Intel.

Wil een aanval slagen dan moet het wachtwoord van MEBx dus niet zijn aangepast. Veel fabrikanten adviseren dit wachtwoord wel aan te passen. Bovendien moet een aanvaller eerst fysieke toegang tot een laptop zien te verkrijgen. Vanuit beveiligingsoogpunt geldt dat fysieke toegang door onbevoegden altijd voorkomen moet worden omdat dit tal van aanvallen mogelijk maakt, onder andere via usb-sticks. Volgens F-Secure is de door hen beschreven aanval via MEBx binnen een minuut te voltooien. Het bedrijf stelt dat het voor it-afdelingen lastig is om het probleem op grote schaal op te lossen en komt het in de praktijk neer op een massale herconfiguratie van apparaten.

Door

Nieuwsco÷rdinator

48 Linkedin Google+

Submitter: AnonymousWP

Reacties (48)

Wijzig sortering
Eigenlijk natuurlijk een open deur dit, machines waarbij het default password niet aangepast is zijn niet veilig, wie had dat toch kunnen bedenken.....

Verder moet een systeem ook wel aan redelijk wat voorwaarden voldoen.

Ten eerste moet het vPro hebben, waar je vaak expliciet voor moet kiezen c.q. op selecteren bij aankoop. Daarnaast moet het systeem gereboot worden en mag het geen boot password hebben en dan moet ook nog eens het vPro password niet aangepast zijn. Dit alles terwijl het systeem ook nog eens onbeheerd achtergelaten moet worden.

Al met al zie ik dit niet echt als lek, het is immers duidelijk beschreven in de documentatie zelfs dat dit het default password is en dat deze aangepast moet worden. Maar een eerder gewoon een faal eerste klas van de beheerders / gebruiker / eigenaar van de laptop wanneer dit misbruikt is. Ten eerste voor het niet aanpassen van het wachtwoord, ten 2de voor het onbeheerd achterlaten van een machine.....
Ik heb een laptop met vPro en ik wist niet eens dat er nog een menu was waar je bij kon met Ctrl+P. (ging er vanuit dat het in de gewone UEFI-instellingen staat)
Je wil niet weten hoevaak mensen hun corporate laptop even alleen laten om naar de wc te gaan of om even een bakkie te halen. Mooi momentje om dit uit te voeren.
En de laptop is gereboot wegens software updates.

Op dit item kan niet meer gereageerd worden.


Call of Duty: Black Ops 4 HTC U12+ dual sim LG W7 Google Pixel 3 XL OnePlus 6 Battlefield V Samsung Galaxy S9 Dual Sim Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank en Intermediair de Persgroep Online Services B.V. © 1998 - 2018 Hosting door True

*