Intel kan dit jaar gewoon geen pauze nemen. Alsof Meltdown en Spectre niet erg genoeg waren, wordt het bedrijf geconfronteerd met nog een andere verontrustende kwetsbaarheid die miljoenen zakelijke gebruikers in gevaar brengt.
In een recent persbericht heeft het Finse cyberveiligheidsbedrijf F-Secure een nieuw beveiligingsprobleem beschreven dat de meeste Intel-gebaseerde zakelijke laptops treft. Het bedrijf beweert dat 'onveilige standaardinstellingen' in Intel's Active Management Technology (AMT) aanvallers in staat stellen om gebruikers- en BIOS-wachtwoorden te omzeilen, samen met TPM- en Bitlocker-pincodes om binnen enkele seconden achterdeurtoegang te krijgen. Het bedrijf maakt ook duidelijk dat het nieuwe probleem geen verband houdt met de Spectre en Meltdown-kwetsbaarheden die eerder deze maand werden ontdekt..
De kwetsbaarheid bestaat binnen de Active Management Technology en kan miljoenen laptops over de hele wereld treffen. Om misbruik te maken van de kwetsbaarheid, hebben aanvallers fysieke toegang tot een machine nodig, waarna ze op afstand toegang tot de machine kunnen krijgen. Harry Sintonen, senior beveiligingsadviseur bij F-Secure, die het probleem onderzocht, zei:
"(It) is bedrieglijk eenvoudig te exploiteren, maar het heeft een ongelooflijk destructief potentieel ... In de praktijk kan het een aanvaller volledige controle geven over iemands werklaptop, ondanks zelfs de meest uitgebreide beveiligingsmaatregelen."
Hoewel Intel's AMT, een oplossing voor bewaking op afstand en onderhoud van bedrijfscomputers, eerder in de schijnwerpers stond vanwege zijn op beveiliging gebaseerde tekortkomingen, is de eenvoud van deze nieuwe exploit heel anders dan eerdere gevallen. F-Secure beweert dat de kwetsbaarheid kan binnen enkele seconden worden misbruikt zonder een enkele regel code.
Aanvallers kunnen misbruik maken van het feit dat het instellen van een BIOS-wachtwoord, dat bedoeld is om ongeautoriseerde toegang te voorkomen, in de praktijk niet voorkomt dat ongeautoriseerde toegang tot de AMT BIOS-extensie wordt voorkomen. Hierdoor kunnen aanvallers met toegang tot een bedrijfssysteem AMT configureren om misbruik op afstand mogelijk te maken.
Het probleem doet zich voor bij de meeste laptops die de Intel Management Engine of Intel AMT ondersteunen. Ook al raadt Intel dat expliciet aan leveranciers hebben het BIOS-wachtwoord nodig om Intel AMT in te richten ", verschillende fabrikanten van apparaten volgen deze norm niet, waardoor de apparaten vatbaar zijn voor uitbuiting. Om misbruik van de AMT-kwetsbaarheid te voorkomen, zegt F-Secure dat gebruikers hun bedrijfslaptops niet onbeheerd achter moeten laten en een sterk AMT-wachtwoord moeten instellen als ze weten hoe ze er toegang toe moeten krijgen, of de service moeten uitschakelen als deze niet in gebruik is.