Het beveiligingsbedrijf Positive Technologies, dat zich veel bezighoudt met onderzoek naar Intels Management Engine, laat weten dat Intel onlangs ernstige AMT-lekken heeft gemeld, die makkelijker te misbruiken zijn dan eerdere varianten.
In een blogpost verwijst Positive Technologies naar twee recente security advisories van Intel: SA-00112 en SA-00118. Het legt de nadruk op een kwetsbaarheid die in het eerstgenoemde bericht aan de orde komt. Intel omschrijft dat lek, met kenmerk CVE-2018-3628, als 'een buffer overflow in de http handler in AMT binnen de Management Engine, die een aanvaller willekeurige code laat uitvoeren'. Daarbij moet de aanvaller wel binnen hetzelfde subnet als het doelwit aanwezig zijn.
Volgens het beveiligingsbedrijf is er sprake van een lek dat het op afstand uitvoeren van code mogelijk maakt, waarbij de enige beperking nog de vereiste van het subnet is. "Dit is het scenario dat voor veel Intel-gebruikers een nachtmerrie betekende en het is nu werkelijkheid geworden", aldus het bedrijf. Er zou geen AMT-beheerdersaccount nodig zijn om het lek te misbruiken. Het lek zou lijken op een variant die halverwege vorig jaar door beveiligingsbedrijf Embedi werd beschreven. Intel zegt de huidige lekken zelf te hebben ontdekt.
Active Management Technology, oftewel AMT, is onder meer aanwezig op Intel-vPro-cpu's en -chipsets. De feature wordt gebruikt om een systeem op afstand te beheren. AMT is onderdeel van de Management Engine, die draait op een aparte processor in de chipset. De aparte processor werkt los van de cpu zelf en is daarom toegankelijk als deze is uitgeschakeld. De processor biedt toegang tot verschillende systeemfuncties. De Management Engine is op zijn beurt onderdeel van de Platform Controller Hub.
Intel schrijft in zijn waarschuwing dat het lek aanwezig is in AMT in alle versies tot en met nummer 11 van de Management Engine. Die zijn onder meer aanwezig in alle generaties van zijn Core-processors. Voor Core-processors vanaf de Skylake-generatie is het bovengenoemde lek gedicht in versie 11.8.50.
Daarnaast gaat het beveiligingsbedrijf in op een kwetsbaarheid met kenmerk CVE-2018-3627, dat in de andere advisory wordt beschreven. Dat maakt eveneens het uitvoeren van willekeurige code mogelijk en zou makkelijker te misbruiken zijn dan eerdere ME-lekken die door Intel zijn gedicht. Hiervoor heeft een aanvaller lokale toegang nodig. Positive Technologies zegt de nu gedichte lekken verder te gaan onderzoeken. Het bedrijf kwam er eerder achter dat de ME uit te schakelen is. Verschillende fabrikanten, zoals Purism en System76, maken van die optie gebruik. Critici noemen de ME een backdoor, omdat deze vergaande toegang tot het systeem biedt.