AMT

محققان نسبت به یک حمله جدید هشدار می‌دهند که می‌تواند در کمتر از ۳۰ ثانیه انجام شود و به‌طور بالقوه میلیون‌ها لپ‌تاپ در سراسر جهان را تحت تأثیر قرار دهد.

در هنگامی‌که اینتل در حال تلاش برای انتشار وصله‌هایی برای آسیب‌پذیری‌های Meltdown و Specter است [۱]، محققان امنیتی نقص امنیتی جدیدی را در سخت‌افزار اینتل کشف کرده‌اند که می‌تواند به مهاجمان اجازه دهد تا از راه دور به لپ‌تاپ‌های مورد هدف دسترسی داشته باشند.

شرکت فن‌آوری سایبری فنلاندی F-Secure یک رفتار پیش‌فرض غیرقانونی و گمراه‌کننده در فناوری  Intel Active Management Technology یا AMT را گزارش کرد[۲] که می‌تواند به مهاجم اجازه دهد فرایندهای ورودی را از بین ببرد و در کمتر از ۳۰ ثانیه کنترل کامل دستگاه کاربر را در اختیار گیرد.

AMT یک ویژگی است که همراه با تراشه‌های اینتل و به‌منظور افزایش توانایی مدیران فناوری اطلاعات و ارائه‌دهندگان خدمات مدیریتی برای کنترل بهتر سیستم‌های سازمان ارائه شده است. این ویژگی به مدیران اجازه می‌دهد تا آن‌ها از راه دور workstationها، سرورها و کامپیوترهای شخصی را در سازمان خود مدیریت و تعمیر می‌کند.

این اشکال به هرکسی که دسترسی فیزیکی به لپ‌تاپ آلوده‌شده دارد اجازه می‌دهد که نیاز به وارد کردن اطلاعات ورودی ازجمله کلمات عبور کاربر، بایوس و BitLocker و همچنین پین کدهای TPM را نداشته باشد و دسترسی از راه دور مدیریتی را برای بهره‌برداری‌های آتی از لپ‌تاپ موردنظر فعال کند.

به‌طور عمومی، تنظیم یک کلمه عبور بایوس از اینکه یک کاربر غیرمجاز دستگاه موردنظر را راه‌اندازی کند و یا اینکه در فرآیند راه‌اندازی سیستم تغییر ایجاد کند، جلوگیری می‌کند. اما در اینجا این مورد مطرح نیست.

این رمز عبور از دسترسی غیرمجاز به افزونه AMT در بایوس جلوگیری نمی‌کند و از همین طریق به مهاجم اجازه دسترسی برای تغییر پیکربندی AMT را می‌دهد که از این طریق بهره‌برداری از راه دور فعال می‌شود.

اگرچه محققان برخی از آسیب‌پذیری‌های شدید AMT را درگذشته کشف کرده‌اند[۳]، اما مشکلی که اخیراً کشف‌شده موجب نگرانی‌های خاصی شده است، زیرا این آسیب‌پذیری:

  • به‌آسانی و بدون نیاز به حتی یک خط کد قابل بهره‌برداری است.
  • بیشتر لپ‌تاپ‌های دارای چیپست اینتل را تحت تأثیر قرار می‌دهد.
  • می‌تواند مهاجمان را قادر به دسترسی از راه دور به سیستم آسیب‌دیده برای بهره‌برداری‌های بعدی از آن کند.

Harry Sintonen، کارشناس ارشد امنیت F-Secure که این آسیب‌پذیری را در ماه ژوئیه سال ۲۰۱۷ کشف کرد، دراین‌باره گفته است: “این حمله فریبکارانه بسیار ساده است، اما یک پتانسیل تخریب باورنکردنی دارد. در عمل، باوجود حتی گسترده‌ترین اقدامات امنیتی، می‌تواند کنترل کامل یک لپ‌تاپ شخصی را در اختیار یک مهاجم محلی قرار دهد.”

به گفته محققان، این اشکال تازه کشف‌شده هیچ ارتباطی با آسیب‌پذیری‌های Spectre و Meltdown که اخیراً در میکروچیپ‌های بیشتر رایانه‌های شخصی، لپ‌تاپ‌ها، گوشی‌های هوشمند و تبلت‌ها کشف شده، ندارد.

در اینجا چگونگی بهره‌برداری از آسیب‌پذیری AMT آورده شده است.

همان‌طور که محققان F-Secure در این ویدیو[۴] نشان دادند، برای بهره‌برداری از این آسیب‌پذیری، تمام‌ِ کاری که یک مهاجم که دسترسی فیزیکی به یک دستگاه محافظت‌شده با رمز ورود (بایوس و ورودی) دارد، باید انجام دهد عبارت است از راه‌اندازی مجدد یا فعال کردن کامپیوتر شخصی هدف و فشردن CTRL-P در هنگام بوت شدن.

پس‌ازآن مهاجم می‌تواند به افزونه Intel Engine Engine در بایوس یا MEBx و با یک رمز عبور پیش‌فرض وارد شود.

در اینجا، رمز عبور پیش‌فرض برای MEBx عبارت admin است که به‌احتمال‌زیاد در اغلب نوت‌بوک‌های شرکتی بدون تغییر باقی می‌ماند.

در حال حاضر، از زمانی که مهاجم به‌طور مؤثر از یک در پشتی برای ورود به سیستم استفاده کرده است، مهاجم موردنظر می‌تواند از راه دور و با اتصال به شبکه بی‌سیم و یا شبکه باسیمی که شخص قربانی نیز به آن متصل است، به سیستم قربانی دسترسی پیدا کند.

اگرچه بهره‌برداری از این مسئله نیاز به دسترسی فیزیکی دارد، Sintonen توضیح داد که سرعت و زمان انجام آن طوری است که می‌تواند به‌راحتی قابل بهره‌برداری باشد و افزود که حتی یک دقیقه از حواس‌پرتی کاربر نسبت به لپ‌تاپ کافی است تا آسیب مربوطه به وجود آید.

Sintonen دراین‌باره می‌گوید: “مهاجمان هدف موردنظر خود را که می‌خواهند از آن بهره‌برداری کنند شناسایی و مکان‌یابی می‌کنند. در مرحله بعدی آن‌ها در یک مکان عمومی (یک فرودگاه، یک کافه یا یک لابی هتل) سناریوی evil maid را بر روی لپ‌تاپ موردنظر پیاده‌سازی می‌کنند. اساساً این سناریو بدین‌صورت است که یک مهاجم حواس قربانی را پرت می‌کند، درحالی‌که فرد مهاجم دیگر در یک ‌زمان خیلی کوتاه به لپ‌تاپ قربانی دسترسی فیزیکی پیدا می‌کند. این حمله به زمان زیادی نیاز ندارد و کل عملیات می‌تواند به‌خوبی و در یک دقیقه انجام شود.”

F-Secure همراه با مرکز هماهنگی CERT در ایالات‌متحده، به اینتل و تمام تولیدکنندگان دستگاه‌های مربوطه درباره این مسئله امنیتی هشدار داده است و از آن‌ها خواسته است تا آن‌ها فوراً اقدامات لازم را نسبت به این آسیب‌پذیری انجام دهند.

در همین حال، به کاربران و مدیران فناوری اطلاعات در یک سازمان توصیه می‌شود که رمز عبور پیش‌فرض AMT خود را به یک کلمه عبور قوی تغییر داده و یا ویژگی AMT را غیرفعال کنند (اگر این گزینه در دسترس است) و هرگز لپ‌تاپ یا رایانه خود را در یک مکان عمومی حتی به مدت خیلی کوتاه رها نکنند.

منابع

[۱] https://apa.aut.ac.ir/?p=3397

[۲] https://business.f-secure.com/intel-amt-security-issue

[۳] https://thehackernews.com/2017/05/intel-amt-vulnerability.html

[۴] https://youtu.be/aSYlzgVacmw

[۵] https://thehackernews.com/2018/01/intel-amt-vulnerability.html