Intel устранил удалённую уязвимость в технологии AMT

Intel устранил удалённую уязвимость в технологии AMT

Intel устранил удалённую уязвимость в технологии AMT

Компания Intel сообщила об устранении критической уязвимости, позволяющей непривилегированному атакующему получить доступ к функциям удалённого управления оборудованием.

Проблема затрагивает серверные системы с чипами, предоставляющими независимые интерфейсы Intel Active Management Technology (AMT), Intel Standard Manageability (ISM) и Intel Small Business Technology (SBT), применяемые для мониторинга и управления оборудованием. Утверждается, что уязвимость проявляется в версиях прошивок с 6 по 11.6 включительно. Персональные компьютеры на чипах Intel проблеме не подвержены, сообщает opennet.ru.

Описывается два возможных вектора атаки - сетевой и локальный. При сетевой атаке злоумышленник может получить привилегии для управления системой через AMT и ISM (сетевые порты 16992 и 16993, проброс на которые осуществляется автоматически без обработчика на уровне ОС), а при локальной атаке доступ можно получить через локальное обращение к интерфейсам AMT, ISM и SBT. В обычных условиях вход в интерфейс AMT защищён паролем, но рассматриваемая уязвимость позволяет получить доступ без пароля. Атака возможна только при явном включении AMT, а для локальной атаки непривилегированным пользователем в системе должны быть активированы специальные драйверы. Детали о методе эксплуатации пока остаются неопубликованными.

Интерфейс AMT позволяет получить доступ к функциям управления питанием, мониторингу трафика, изменению настроек BIOS, обновлению прошивок, очистке дисков, удалённой загрузке новой ОС (эмулируется USB-накопитель с которого можно загрузиться), перенаправлению консоли (Serial Over LAN и KVM по сети) и т.д. Предоставляемых интерфейсов достаточно для проведения атак, применяемых при наличии физического доступа к системе, например, можно загрузить Live-систему и внести из неё изменения в основную систему. В настоящее время сервис Shodan находит около 7 тысяч хостов с открытыми сетевыми портами 16992 и 16993, что относительно немного.

Для пользователей, которые не имеют возможность установить обновление прошивки подготовлено руководство с описанием обходных путей решения проблемы. В частности для блокирования удалённых атак рассказано как отключить обработку сетевых запросов (перевод в состояние UnConfigure), а для защиты от проведения локальных атак указано как отключить сервисы LMS (Local Manageability Service, применяются на серверах под управлением Windows). Определить наличие поддержки AMT из Linux можно командной 'lspci| grep -E "MEI|HECI"', если один из данных контроллеров присутствует, то следует убедиться в BIOS (ctrl+p при загрузке), что он не активирован.

Напомним, что современные чипсеты Intel оснащены отдельным микропроцессором Management Engine, работающим независимо от CPU и операционной системы. На Management Engine вынесено выполнение задач, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализации модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. Примечательно, что Фонд СПО несколько лет назад предупреждал о потенциальных проблемах с безопасностью в Management Engine и признавал не соответствующим критериям обеспечения приватности и свободы пользователей. Кроме того, Йоанна Рутковская (Joanna Rutkowska) развивала проект по созданию ноутбука, не сохраняющего состояние (stateless), для обеспечения блокировки скрытого доступа к информации пользователя из аппаратных компонентов, подобных Management Engine. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России появилось первое импортонезависимое решение SDN

Компания «Базис», входящая в ИТ-кластер «Ростелекома», представила Basis SDN — систему для управления программно-определяемыми сетями. Это первое полностью российское решение в этой области.

Оно позволяет выносить управление сетью с уровня «железа» на уровень программного обеспечения и централизованно настраивать сети из одного интерфейса.

Как работает

Basis SDN можно использовать в разных отраслях — от телекоммуникаций и банков до промышленных и государственных структур. Решение совместимо не только с собственной экосистемой «Базиса», но и с виртуальными средами на базе гипервизора KVM.

Система ориентирована на работу с современным отечественным сетевым оборудованием. Многие российские коммутаторы — это по сути стандартные x86-компьютеры, и Basis SDN как раз рассчитан на такой тип устройств. Это позволяет расширить их функциональность и отказаться от импортного ПО.

 

Кто разработал

Продукт разрабатывался с начала 2024 года совместно с Angie Software — компанией, основанной бывшими инженерами nginx. В проекте участвовали около 100 специалистов: архитекторы, инженеры, разработчики.

В качестве ориентира команда использовала зарубежную платформу VMware NSX. По заявлению разработчиков, в первой версии реализовано около 80% ключевого функционала: мультитенантность, микросегментация и распределённая маршрутизация.

Управление виртуальными сетями

Система позволяет централизованно управлять настройкой и мониторингом виртуальных сетей. Это упрощает администрирование и даёт возможность быстро реагировать на изменения.

Basis SDN поддерживает работу с IPv4 и IPv6, позволяет создавать сложные сетевые схемы и управлять трафиком под конкретные задачи.

Безопасность

В решении реализована поддержка изолированных подключений и безопасных маршрутов. Это помогает избежать конфликтов между компонентами и ограничить зону риска.

Можно задавать политики безопасности — как общие, так и для отдельных объектов: групп машин, интерфейсов или IP-пулов. Система поддерживает ролевую модель и позволяет назначать правила на определённый срок — с расписанием начала и окончания действия.

 

Производительность и совместимость

Решение рассчитано на высокую нагрузку и масштабируемость. При сбоях срабатывают встроенные механизмы восстановления.

Basis SDN работает с российскими ОС вроде Astra Linux и «Альт», а также с оборудованием от YADRO, Aquarius, OpenYard, «Бифорком» и БСТ.

Контекст

До сих пор собственного SDN-решения в России не было. Разработка таких систем требует серьёзной экспертизы и значительных ресурсов. Поэтому «Базис» привлёк внешнюю команду, и спустя год продукт был готов.

Согласно прогнозам, к 2031 году рынок SDN в России может вырасти до 32 млрд рублей, а среднегодовой рост составит около 13%. На этом фоне запуск Basis SDN — заметное событие для российского инфраструктурного ИТ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru