neprihlásený Streda, 27. novembra 2024, dnes má meniny Milan
Neuveriteľné aká triviálna chyba je v Intel čipsetoch. Okamžite to riešte, dá sa ľahko zneužiť

Značky: Intelbezpečnosť

DSL.sk, 6.5.2017


Bezpečnostná chyba vo firmvéri v Intel čipsetoch oznámená spoločnosťou v pondelok je od včera už kompletne verejne známa so všetkými detailami a dá sa úplne jednoducho zneužiť. Užívateľom je tak odporúčané problém okamžite riešiť.

Zraniteľnosť

Ako sme informovali na začiatku týždňa, vo firmvéri pre opakovane kritizovaný Management Engine, ME, zahrnutý v Intel čipsetoch sa nachádza vážna bezpečnostná chyba.

Konkrétne sa nachádza vo firmvéri pre funkčnosti Active Management Technology, AMT, a jej oklieštené verzie Small Business Technology, SBT, a Intel Standard Manageability, ISM. AMT umožňuje manažovať systém na diaľku cez sieť aj bez funkčného a bežiaceho operačného systému, keď firmvér v čipsete umožňuje vzdialený prístup a manažment.

Intel ME je nezávislý procesor prítomný v Intel čipsetoch bežiaci vlastný operačný systém a zabezpečujúci viaceré funkčnosti. Hoci ME sa nachádza v každom čipsete moderných Intel platforiem, firmvér pre AMT, SBT alebo ISM sa nachádza len v niektorých modeloch, najmä určených pre firemné počítače s Intel platformou s označením vPro.

Intel pôvodne na začiatku týždňa zverejnil len základné informácie o existencii chyby a charakterizoval jej dopad. Objaviteľ chyby, spoločnosť Embedi, ale v piatok zverejnila kompletné detaily.

Chybu odhalila vo februári tohto roka, Intelu ju nahlásila v marci.

Zraniteľnosť má označenie CVE-2017-5689, Intel ju označuje ako INTEL-SA-00075.

Detaily zraniteľnosti

Funkčnosť AMT aj jej verzia ISM majú webové rozhranie na TCP portoch 16992 a 16993, cez ktoré užívatelia získajú okrem iného vzdialený prístup k systému so zobrazením displeja a s pripojenými virtuálnou klávesnicou a myšou. Okrem toho môžu napríklad na diaľku pripojiť vlastné médium a systém z neho nabootovať.

Majú tak kompletnú vzdialenú kontrolu nad systémom a to nezávisle na operačnom systéme, pričom pripojiť sa k nemu môžu aj ak je systém vypnutý ale má napájanie.

Funkčnosť je určená najmä pre administrátorov spravujúcich väčšie množstvo počítačov v organizáciách a na rozdiel od softvérového riešenia nainštalovaného v operačnom systéme umožňuje riešiť aj problémy ak nefunguje správne operačný systém alebo je počítač vypnutý.

Chyba sa podľa detailných informácií Embedi nachádza v prihlasovaní užívateľov k webovému rozhraniu AMT. To využíva technológiu HTTP Digest upravenú v RFC 2617. Pri prístupe k webovej stránke server vyzve prehliadač aby sa užívateľ autentifikoval, prehliadač mu zobrazí dialóg pre zadanie mena a hesla a prehliadač následne pošle MD5 hash sumu vytvorenú z týchto údajov a ďalších dát predpísaným spôsobom.

V implementácii servera v AMT firmvéri je ale veľmi triviálna programátorská chyba. Chyba je na rozhraní logickej a technickej chyby, skôr by sa dala označiť ale za technickú.

Server porovnáva zaslanú odpoveď prehliadača v podobe hash sumy s ním vypočítanou správnou hodnotou pomocou funkcie strncmp respektíve jej ekvivalentu. Tá dostáva tri parametre, dva reťazce ktoré má porovnávať a počet znakov ktoré má porovnať.

Programátor ako dĺžku reťazca ale tejto funkcii dáva dĺžku odpovede, ktorú zaslal prehliadač užívateľa. Ak prehliadač respektíve útočník pošle namiesto MD5 hash sumy jednoducho prázdny reťazec, overovací kód na serveri porovnáva nula znakov z ním poslaného reťazca a očakávaného správneho reťazca a odpovie, že reťazce sú zhodné.

Server tak považuje útočníka za úspešne prihláseného aj keď nepozná heslo a pošle prázdnu overovaciu hash a umožní mu vzdialený prístup k počítaču.

Ktoré systémy sú zraniteľné

Intel zatiaľ kompletné detaily zraniteľnosti, dopadov a spôsobov zneužitia nezverejnil, vychádzať sa dá najmä z oznámenia Embedi, stručných informácií Intelu a prípadných informácií výrobcov PC.

AMT firmvér je prítomný najmä na osobných počítačoch a pracovných staniciach cielených na firemné použitie, nachádza sa ale aj v množstve notebookov bežne kupovaných bežnými užívateľmi, okrem iného v množstve modelov Lenovo Thinkpadu. Nachádza sa aj v niektorých platformách najnižších modelov serverov.

Zraniteľnosť sa nachádza vo firmvéroch verzií 6 až 11.6 a podľa dostupných informácií sa tak nachádza v systémoch, ktoré boli ponúkané od roku 2010.

Uvedená popísaná zraniteľnosť sa dá vzdialene cez sieť na základe jej popisu zneužiť, len keď je AMT respektíve ISM na danom systéme aktivované. Štandardne po kúpe napríklad notebookov by tomu tak väčšinou byť zrejme nemalo, užívateľom je odporúčané stav AMT ale v každom prípade overiť.

Zraniteľnosť v AMT vrátane ISM aj SBT sa dá zneužiť aj lokálnym útočníkom, pričom v tomto prípade to podľa formulácií zrejme ide aj ak AMT nie je aktivované. Akú formu prístupu vtedy útočník získava a či sa pri tom využíva aj iná zraniteľnosť nie je úplne jasné.

V každom prípade či je AMT aktivované a prístupné je možné overiť pokusom o prístup na porty 16992 a 16993 cez sieť na IP adresy, ktoré sú smerované na dané PC. V priebehu týždňa Intel zverejnil nový nástroj pre Windows INTEL-SA-00075 Discovery Tool, ktorý systém diagnostikuje a užívateľa informuje o stave jeho zraniteľnosti.

Zároveň viacerí výrobcovia zverejnili svoje oznámenia aj so zoznamom modelov, ktoré sú zraniteľné. Takéto zoznamy je možné nájsť od HP, Lenovo a Fujitsu.

Riešenie

Optimálnym riešením je nainštalovanie opraveného firmvéru. Takéto firmvéry ale priamo nevydáva Intel a vydávané sú jednotlivými výrobcami PC alebo dosiek.

Opravené firmvéry pre jednotlivé PC je možné identifikovať podľa posledného štvormiestneho čísla vo verzii začínajúceho na 3.

Pre prvé modely boli vydané v uplynylých dňoch, pre väčšinu modelov prídu ale až v budúcom týždni a niektoré majú naplánované vydanie opraveného firmvéru až na jún.

Aj bez dostupného opraveného firmvéru je možné zabrániť zneužitiu zraniteľnosti, ale len za cenu straty funkčnosti AMT. Vzdialenému zneužitiu zraniteľnosti je možné zabrániť deaktivovaním AMT alebo ISM nástrojmi na to určenými, napríklad Intel AMR Configuration Utility, ACUConfig.

Zároveň na Windows je potrebné zastaviť a deaktivovať službu Local Management Service, ktorej deaktiváciou sa podľa informácií Lenova zabráni práve útoku lokálneho užívateľa.

Kompletné odporúčanie Intelu ohľadne opatrení ak opravený firmvér ešte nie je dostupný je možné nájsť na stránkach Intelu.


      Zdieľaj na Twitteri



Najnovšie články:

Raspberry Pi uviedlo novú generáciu Compute Module 5
Starlink dostal povolenie na výrazne nižšie orbity a poskytovanie mobilnej siete z vesmíru
Až 9.5% programátorov má mať mimoriadne nízku produktivitu
Aj Xiaomi bude mať vlastný procesor pre smartfóny
NASA si objednala vypustenie helikoptéry na Titan, od SpaceX


inzercia



Diskusia:
                               
 

Chyba? urcite?

A mimochodom zranitelnost je skor cely AMT ako taky, paralelny OS so vzdialenym full pristupom k celemu pc je uplne orwelovske sialenstvo a vyhovarat sa na potreby administratorov je totalne scestne, takto sa predsa nema vykonavat administracia..
Odpovedať Známka: 6.7 Hodnotiť:
 

ja to pouzivam na zobudenie kompu ked sa z roboty pripojim domov cez VPN.. celkom uzitocne.

Az taka kktina ako popisujes to neni, na serveroch je to normalna vec (ILO, IMM atd.), na desktope je diskutabilne ci to je naozaj potrebne, ale co som videl PC s AMT tak mali tuto fukciu vypnutu by default.
Odpovedať Známka: 0.6 Hodnotiť:
 

ILO ma dedikovany port, ktory staci odpojit a do server managementu sa nedostanes.
Odpovedať Známka: 3.9 Hodnotiť:
 

..tam sa da nastavit zdielane s prvym sietovym portom a to rovno cez ilo config utility pod windows.
zatial co _povolit_ AMT mozes iba cez bios setup.
Odpovedať Známka: 6.7 Hodnotiť:
 

Zaujímavá funkcia.
Odpovedať Známka: 6.7 Hodnotiť:
 

a ako je to s linuxom? je to pod linuxom zraniteľné? ak áno, ako zistím, či je môj pc zraniteľný? díky
Odpovedať Známka: -6.0 Hodnotiť:
 

nasaď mu neprietrelnú vestu /nie ten moped!/
Odpovedať Známka: 0.0 Hodnotiť:
 

To je vespa, nie vesta, ty integrál...
Odpovedať Známka: 5.0 Hodnotiť:
 

Server bez vzdialenej spravy je kokotina a viem si predstavit aj ludi, co toto vyuziju na desktope (vo firemnom prostredi).
ale na Wake On Lan vazne nepotrebujes AMT. tiez si startujem pracovny komp na dialku. vacsinou az vo vytahu, ale urcite kvoli tomu nemam AMT.
Odpovedať Známka: 10.0 Hodnotiť:
 

""""""""""""""""""""""Chyba""""""""""""""""""""""
Odpovedať Známka: 7.6 Hodnotiť:
 

funkcia
Odpovedať Známka: 10.0 Hodnotiť:
 

taku blbost netestovali ?!?!?!? :-O
Odpovedať Známka: 6.8 Hodnotiť:
 

Popri s nakupom spolocnosti McAfee spojenej restrukturalizacii divizie bezpecnosti zrejme pocas suboja o stolicky priekazne nezvysili zdroje na "blbost"i obdobne technickeho razu.
Odpovedať Známka: 0.0 Hodnotiť:
 

"Ak prehliadač respektíve útočník pošle namiesto MD5 hash sumy jednoducho prázdny reťazec, overovací kód na serveri porovnáva nula znakov z ním poslaného reťazca a očakávaného správneho reťazca a odpovie, že reťazce sú zhodné.

Server tak považuje útočníka za úspešne prihláseného aj keď nepozná heslo a pošle prázdnu overovaciu hash a umožní mu vzdialený prístup k počítaču."

V článku sa síce píše o "útočníkovi", ale všetci dobre vieme, že v skutočnosti je reč o agentoch NSA...
Odpovedať Známka: 6.3 Hodnotiť:
 

Ryzen 7...
Odpovedať Známka: 5.0 Hodnotiť:
 


" Majú tak kompletnú vzdialenú kontrolu nad systémom a to nezávisle na operačnom systéme, pričom pripojiť sa k nemu môžu aj ak je systém vypnutý ale má napájanie".
mohol by to niekto stucnejsie vysvetlit? Ako sa da pripojit ked je sietovka vypnuta a aj cely system ? Dakujem
Odpovedať Známka: 3.3 Hodnotiť:
 

Nie je podstatné ako, je podstatné že to je možné, ale ak predsa len chceš vedieť odpoveď na tú otázku, spýtaj sa agentov NSA ktorí si tie zadné vrátka u Intelu objednali, že ako to funguje keď sa tajne pripájajú k vypnutým počítačom nič netušiacich ľudí.
Odpovedať Známka: 2.6 Hodnotiť:
 

ano, lebo vsetci ludia maju peremerovane tie 2 porty na svoje IPcky aby sa tam mohli agenti napajat.
Odpovedať Známka: -7.1 Hodnotiť:
 

dnat alebo redirect nie je podmienkov pristupu na tvoj pocitac, moze na teba pristupovat niekto iny.
Odpovedať Známka: 3.3 Hodnotiť:
 

podmienkou*
Odpovedať Hodnotiť:
 

Napriklad ns vsetkych mnou spravovanych sietach su na routeroch, nielen kvoli optimalizacii sietovej prevadzky, nastavene presmerovania predmetnych portov priamo na zodpovedajuce porty serverov NSA.
Odpovedať Známka: 6.0 Hodnotiť:
 

Ked mas pripojene napajanie, sietovka neni vypnuta a to ani v pripade ze nemas zapnute Wake-On-Lan.
Odpovedať Známka: 10.0 Hodnotiť:
 

naozaj ?
Odpovedať Známka: -5.0 Hodnotiť:
 

ak si na kabli, tak moze mat sietovka napajanie aj po nom
Odpovedať Známka: 6.0 Hodnotiť:
 

zaujimave...pretoze s WOL mam obcas problemy pri zakladnych doskach - niekedy treba v biose zapnut veci co by ste v zivote nepovedali nato aby fachalo wake on lan...ak by to islo aj jednoduchsie nebolo by odveci
Odpovedať Hodnotiť:
 

"Intel ME je nezávislý procesor prítomný v Intel čipsetoch bežiaci vlastný operačný systém a zabezpečujúci viaceré funkčnosti"

Je to samostatny svet. Hlacve ze vsetci riesia ako je ktory OS bezpezny a pritom vyrpbcovia tam pchaju do HW vlastne riesenia, ktorych bezpecnost je pochybna az fuserska a narozdiel od bezneho OS sa to neaktualizuje samo.
Odpovedať Známka: 8.2 Hodnotiť:
 

Prečo DSL.sk píše takéto clickbait titulky? :(
Odpovedať Známka: 0.4 Hodnotiť:
 

Čo je na tom nadpise zlé? To že je to triviálna chyba? To je pravda. To že je to neuveriteľné? Tiež pravda, lebo Intel so svojim dominantným postavením na trhu s procesormi je v tomto postavení z istého dôvodu, že ľudia túto značku kupujú z presvedčenia, že je to špička v kvalite a teraz prišla správa ktorá ľuďom otvára priestor na úvahu, že keď sa v Inteli objavila takáto triviálna chyba, potom čo ďalšie podobne závadné tam ešte je okrem toho o čom ani len netušíme a to už začnú ľudia rozmýšľať či sa oplatí za tie drahé peniaze ísť do takej neistoty a nekvality. Intelu ide v poslednej dobe karta. Len nedávno sa zistilo, že procesory Intel i7 7700K, teda drahší model i7 7700 ktorý je na rozdiel od toho lacnejšieho možné pretaktovať, sa pri pretaktovaní prehrieva. Intel odporúča nepretaktovávať, inak povedané platíte viac peňazí za to isté zbytočne.
Odpovedať Známka: -2.6 Hodnotiť:
 

A načo by to kto pretaktovával. Každému blbovi je jasné, že ak niečo beží na vyššej frekvencií, je to teplejšie a musí to byť teplejšie, aby to bežalo na vyššej frekvencií. A spôsob ako to dosiahnuť to teplejšie je zdvihnúť napájacie napätie. Ale pozor, je tu aj SOAR tranzistora.
Odpovedať Známka: -2.5 Hodnotiť:
 

1. teplota nieje nastroj ale dosledok a 2. zmysel K procesorov ej aby boli pretaktovane. Ryl si kupujes aby si snim kopal zem, nie aby bol v garazi zaveseny a ukazoval ho kamaratom "aha aky fasa ryl mam". A vyrobca rylov hovori, ze je z makkeho materialu takze snim neodporuca kopat. Tak nech si ho strci do analu potom.
Odpovedať Známka: 7.1 Hodnotiť:
 

Bože čo zasa pletieš...
Si to najskôr poriadne prečítaj a niečo o základoch polovodičov...
Pretaktovanie je kontraproduktívna činnosť, ktorá nejak nemá zmysel...
Odpovedať Známka: -10.0 Hodnotiť:
 

neblbni..však to má zmysel lebo sa dá obyčajnými testami zistiť že to má 10-x percent výkonu navyše, o niečo viacej to žerie ale však predsa no pain-no gain!
Odpovedať Hodnotiť:
 

Ty truľo, ale za akú cenu?!!
Odpovedať Známka: -10.0 Hodnotiť:
 

pretaktovanie vychadza z principu vyroby, ked ty nevyrabas ryzen 1700 ale vyrabas iba a len ryzeny 1800. Niektore (vacsina) sa ti nepodaria a keby si pre ne nenasiel vyuzitie, mohol by si ich rovno zahodit. Lenze ty ich predas ako ryzen 1700. To ci chip moze byt 1800 alebo 1700 si stanovis ty sam, podla toho ake chces mat vlastnosti tych chipov. 1800 musi mat napr, 95W TDP. Ak ti to dany chip nezvlada, das nizsie frekvenciu a mas 1700vku. Ja doma si poviem, ze mi nevadi 120W TDP, tak si to kludne taktnem.


Odpovedať Hodnotiť:
 

Tam nejde o tranzistory, problemom Kaby Lake CPU a aj niektorych starsich je to ze maju namiesto pajkovanych puzdier (ako napriklad vsetky AMD a aj starsie intely) a pouzivaju dajaku "zubnu" pastu, ktora nedokaze odvadzat teplo dostatocne. Proste puzdro ma teplotu 50stupnov, zatial co cip uz ide cez 90stupnov... A to sa bavime o uspore par drobnych na "K" procaku urcenom na taktovanie za cca 330Eur. Nehovoriac o nedostatocnej hrubke a pevnosti dosticky pri kaby lake, ktore sa ohybaju a praskaju pod vecsimi chladicmi...
Odpovedať Hodnotiť:
 

zubnu pastu pouzivali aj skylake a ruku do ohna nedam, nechce sa mi hladat ale snad aj ivyB a haswell... Sandy B alias 2600k mal nabeton pajku.
Odpovedať Hodnotiť:
 

a nejde o usporu ale o kurvitko.
Odpovedať Hodnotiť:
 

a znovu kuwa editacia prispevkov????? Lebo problem s praskanim resp. tensou dostickou prisiel so skylake procesormi.
Odpovedať Hodnotiť:
 

Tiez si to myslim. Naposledy som dostal aj BAN za napisanie takehoto nazoru a prispevok zmizol.
Odpovedať Hodnotiť:
 

Co je pre jedneho chyba, je pre ineho ciel. :)
Odpovedať Známka: 10.0 Hodnotiť:
 

Nie pre ineho, ale pre iny pocet, inak by bola ambivalencia logiky priekazne garantovana uz postulovanim vychodzieho predpokladu.
Odpovedať Známka: 1.4 Hodnotiť:
 

----------------------
HNUS VELEBNOSTI !!!
----------------------
Odpovedať Známka: 4.3 Hodnotiť:
 

Za vasim PocitACom boli detegovane prasaciny zistene analyzou webKamery. Pretoze koran zakazuje jest bravcove, ktore allah vidi, treba aktualizovat software alebo konat prasaciny v tme. Teda pokial webKamera nema nocne videnie.
Odpovedať Známka: -3.3 Hodnotiť:
 

Na rozdiel od, z krestanskej predstavy, vsevidiaceho Boha, Allah sice moze vsetko vidiet, ale nemoze byt videny a teda principialne nepozera.
Odpovedať Známka: 3.3 Hodnotiť:
 

kuratenko nevedome a kde tu webkameru na desktope jakoze mam?

kuka z usb kabla?
Odpovedať Známka: -10.0 Hodnotiť:
 

Za senzor pre automatický jas skutocne vzdy byt maskovana nemusi.
Odpovedať Hodnotiť:
 

---------------- ---------------- ----------------
https://www.youtube.com/watch?v=vzBgFgCJSoM
---------------- ---------------- ----------------
Odpovedať Hodnotiť:
 

"Based on the version of the ME, the System is Vulnerable." A taky pekny predlzeny vikend to mohol byt...
Odpovedať Hodnotiť:
 

Mila radakcia, mozno by stalo za to spomenut ze je to velmi podobny kriticky bug ako mali chasis od supermicro kde tiez uplne nezavisle na OS bezi samostatny modul (IPMI tiez urceny pre adminov na spravu) so svojou verejnou IP adresou dostupny cez net (tiez podporuje klavesnicu, mys a boootovanie) cez webove rozhranie. A aky to bol bug? Na istej URL a porte (rovnake pre vsetky IPMI okrem teda IP) sa dalo zobrazit plain text heslo! A login je vzdy admin bez moznosti zmeny! Nahoda? Tolko diletanstiev. Skusal som hladat tu na dsl.sk ale asi o tom nie je ziadny clanok.
Odpovedať Známka: 7.1 Hodnotiť:
 

Tu je o tom info https://goo.gl/zNXwV
Ked sa ta chyba zverejnila hned zacalo masivne skenovanie vsetkych existujucich IP na danom porte. Niekto to skenoval len pre zistenie statistik kolkp serverlv je mozne ovladnut... boli to desiatky tisiciek. Ale iny skenovali a hned zneuzivali... nasledoval reboot servera s nabootovanim z remote media a podhodenie vlastnych backdoorov do systemu (ziadne stopy v logoch sa nedali najst kedze OS bol realne off)... pomohlo asi len mat zaheslovany BIOS ale aj zavadzac OS t.j. grub resp. lilo.
Odpovedať Známka: 10.0 Hodnotiť:
 

Fajn, můj T60p v seznamu není.
Odpovedať Známka: -3.3 Hodnotiť:
 

it is not bug, it is feature!
Odpovedať Známka: 5.0 Hodnotiť:
 

No Intel, no problem....
Odpovedať Hodnotiť:
 

*Laughs in Ryzen*
Odpovedať Hodnotiť:
 

Ja by som sa viac bal cinskych Allwinner a im podobnych procesorov, na ktorych bezia miliony smartfonov a tabletov.
Osobne si myslim, ze tam vedia tie backdoory napachat ovela vacsie skody. Ved napr. taky botnet z miliona sustavne pripojenych nodov je sen kazdeho sialenca.
Odpovedať Hodnotiť:
 

Az mne prislo za autora titulku pri jeho citani trapne...
Odpovedať Hodnotiť:

Pridať komentár