Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord
abonneren

Fixes tegen gat in zakelijke Intel-processors

Het grote beveiligingsgat in zakelijke Intel-processors wordt geleidelijk aan gedicht. Pc-makers brengen firmware-updates en een hacker biedt een uitschakeltool voor het lekke Intel AMT.

Vorige week is publiekelijk bekend geworden dat de beheerfunctie in Intels processors voor zakelijke pc’s en servers een beveiligingsgat bevat. Al sinds 2010, hoewel het aanvankelijk sinds 2008 leek te zijn. Het gaat om drie beheertechnologieën, vallend onder Intels zakelijke vPro-label: Active Management Technology (AMT), Standard Manageability (ISM) en Small Business Technology (SBT). Kwetsbaar zijn firmwareversies vanaf 6.x tot en met 11.6.

Onder de radar

De beheermogelijkheden in bepaalde Intel-chips zijn hierdoor te misbruiken door onbevoegden. Normaliter is deze bedrijfsfunctionaliteit bedoeld om beheerders op afstand computers te laten overnemen. Doordat AMT zit ingebakken in de processors gebeurt dit beheerwerk onder de radar van het gebruikte besturingssysteem. Hierdoor zijn bijvoorbeeld niet goed werkende pc’s alsnog op afstand te helpen.

Securitysoftware en beschermingsmaatregelen van Windows komen echter ook niet aan bod als kwaadwillenden deze Intel-kwetsbaarheid benutten. Zij weten diepe beheerrechten te verkrijgen door bij AMT-authenticatie een lege respons te geven. Dit onthult ontdekker Embedi die het lek dan ook de naam Silent Bob heeft gegeven. Wie zwijgt, komt binnen.

Onder bepaalde omstandigheden zou een aanval zelfs vanaf internet kunnen plaatsvinden. Hiervoor moeten poorten 16992 of 16993 van buiten het eigen netwerk bereikbaar zijn. Normaliter staat die toegang niet open, maar in de praktijk blijkt dit soms toch het geval. Met name universiteiten zouden langs deze weg kwetsbaar zijn, meldt de gespecialiseerde zoekmachine Shodan.

Wachten op pc-makers

Het AMT-lek is in maart al aan Intel gemeld die vervolgens een fix heeft ontwikkeld en de zaak begin deze maand heeft geopenbaard. Het daadwerkelijke fixen is echter afhankelijk van pc-producenten. Zij moeten de fix verwerken in firmware-updates voor de combinatie van Intel-processors en bijbehorende chipsets die zij gebruiken in hun modellen pc’s en servers.

Inmiddels hebben HP Inc, Lenovo, Fujitsu en ook Dell nieuwe firmwareversies uitgebracht, meldt The Register. Intel houdt een overzicht bij met directe links naar de supportpagina’s van de computermakers die al bijgewerkte firmware bieden. Gebruikers en beheerders moeten die fixes voor hun model computer dan downloaden en installeren. Intel heeft vorige week gelijk informatie gepubliceerd hoe kwetsbare computers zijn te identificeren en biedt een gratis tool om firmwareversies te controleren.

Geheel uitschakelen

Ondertussen heeft beveiligingsexpert Bart Blaze op eigen initiatief een Windows-tool ontwikkeld die de lekke AMT-functie in Intel-processors uitschakelt. De hacker, die Threat Intelligence analist is bij consultancy PwC, biedt de tool gratis aan via developerssite GitHub. DisableAMT.exe is gemaakt volgens Intels aanwijzingen om AMT uit te schakelen en werkt op zowel 32-bit als x64-installaties van Windows. Linux-kerneldeveloper Matthew Garrett geeft Linux-informatie en meer details in een technische blogpost.

Softwaresite MajorGeeks heeft de AMT-uitschakeltool getest en showt de werking in een video:

Geschreven door: Jasper Bakker op

Category: Nieuws, Processoren, Security

Tags: Beheer, Kwetsbaarheid, lek, Gat, AMT, Vpro, intel

Nieuws headlines

donderdag 09 november

Laatste reactie