Intel kan bare ikke få en pause i år. Som om Meltdown og Spectre ikke var dårlige nok, står virksomheden overfor endnu en bekymrende sårbarhed, der sætter millioner af forretningsbrugere i fare.
I en nylig pressemeddelelse har det finske cybersikkerhedsfirma F-Secure beskrevet et nyt sikkerhedsproblem, der påvirker et flertal af Intel-baserede bærbare computere. Virksomheden hævder, at 'usikre standardindstillinger' i Intels Active Management Technology (AMT) tillader angribere at omgå bruger- og BIOS-adgangskoder sammen med TPM- og Bitlocker-PIN-koder for at få bagdøradgang inden for få sekunder. Firmaet præciserer også, at det nye nummer ikke har nogen sammenhæng med Spectre og Meltdown-sårbarhederne, som blev opdaget tidligere på denne måned.
Sårbarheden findes i Active Management Technology og har potentialet til at påvirke millioner af bærbare computere over hele verden. For at udnytte sårbarheden skal angribere have fysisk adgang til en maskine, hvorefter de kan få fjernadgang til maskinen. Senior sikkerhedskonsulent hos F-Secure, Harry Sintonen, der undersøgte problemet sagde:
"(Det) er vildledende simpelt at udnytte, men det har utroligt destruktivt potentiale ... I praksis kan det give en hacker fuld kontrol over en persons bærbare computer på trods af selv de mest omfattende sikkerhedsforanstaltninger."
Mens Intels AMT, som er en løsning til fjernadgangsovervågning og vedligeholdelse af virksomhedscomputere, tidligere har været i rampelyset for sine sikkerhedsbaserede mangler, er den store enkelhed ved denne nye udnyttelse meget forskellig fra tidligere forekomster. F-Secure hævder, at sårbarheden “kan udnyttes på få sekunder uden en enkelt kodelinje.“
Angribere kan udnytte det faktum, at indstilling af en BIOS-adgangskode, som er beregnet til at forhindre uautoriseret adgang, ikke i praksis forhindrer uautoriseret adgang til AMT BIOS-udvidelsen. På grund af dette kan angribere med adgang til et virksomhedssystem konfigurere AMT til at muliggøre fjernudnyttelse.
Problemet kan findes på de fleste bærbare computere, der understøtter Intel Management Engine eller Intel AMT. Selvom Intel udtrykkeligt anbefaler det “leverandører kræver BIOS-adgangskode for at levere Intel AMT ”, adskillige enhedsproducenter følger ikke denne norm, hvilket efterlader enhederne åbne for udnyttelse. For at forhindre misbrug af AMT-sårbarheden siger F-Secure, at brugerne ikke skal lade deres bærbare computere være uden opsyn og indstille en stærk AMT-adgangskode, hvis de ved, hvordan de får adgang til den, eller deaktivere tjenesten, hvis den ikke er i brug.