Недостаток в AMT позволяет получить контроль над ноутбуком

Недостаток в AMT позволяет получить контроль над ноутбуком

Недостаток в AMT позволяет получить контроль над ноутбуком

Специалисты компании F-Secure обнаружили недостатки в работе технологии Intel Active Management Technology (AMT). Intel Active Management Technology представляет собой аппаратную технологию, предоставляющую удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

Гарри Синтонен, один из старших консультантов по безопасности F-Secure, так описывает свою находку:

«Такую атаку легко осуществить, при этом она обладает невероятно разрушительным потенциалом. На практике это может позволить локальному злоумышленнику получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые обширные меры безопасности».

Проблема позволяет локальному злоумышленнику блокировать почти любой корпоративный ноутбук за считанные секунды, даже если присутствуют пароль BIOS, TPM Pin, Bitlocker и учетные данные для входа в систему.

Чтобы обойти пароль BIOS, атакующий может использовать Intel Engine Engine BIOS Extension (MEBx), это позволит войти в систему, используя пароль по умолчанию «admin», поскольку пользователь, скорее всего, не изменил его. Далее злоумышленник активирует удаленный доступ и настраивает AMT соответствующим образом.

Несмотря на то, что успешная эксплуатация требует физического доступа злоумышленникам, эксперт считает, что это не так сложно организовать.

«Злоумышленники вычислили цель, далее они приближаются к ней в общественном месте, например, в аэропорту, в кафе или в отеле. Далее один из атакующих отвлекает жертву, в то время как другой на короткое время получает доступ к ее ноутбуку. Атака не займет много времени, на всю операцию потребуется до минуты времени», — говорит Синтонен.

Подробнее эксперт освещает проблему в свое видео:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Более половины атак через уязвимости 0-day проводятся с целью шпионажа

В 2024 году специалисты Google выявили 75 уязвимостей нулевого дня под атакой. На 56% это были дыры в браузерах, мобильных устройствах, десктопных ОС, остальные содержались в продуктах корпоративного класса.

Более половины эксплойт-атак, авторство которых удалось определить, были проведены группировками с господдержкой или пользователями коммерческих продуктов для шпионажа и слежки.

Аналитики особо отметили сдвиг в предпочтениях злоумышленников в пользу продуктов, используемых в корпоративном окружении. Из 33 обнаруженных в них 0-day 20 присутствовали в комплексных СЗИ и сетевых устройствах.

Сокращение числа атак на конечные точки эксперты объясняют успехами вендоров по повышению безопасности браузеров и мобильных устройств, а также эффективностью мер, принимаемых против эксплойта. Примечательно, что три из семи атакуемых 0-day в Android крылись в сторонних компонентах.

 

Между тем использование уязвимостей в бизнес-продуктах Ivanti, Palo Alto Networks (PAN-OS), Cisco (ASA) способно открыть злоумышленникам привилегированный доступ к корпоративным сетям. К тому же надзор за такими системами со стороны традиционных EDR сильно ограничен.

Наиболее часто эксплойту подвергались три типа 0-day: use-after-free, инъекция команд и XSS. Список вендоров, продукты которых засветились в подобных атаках, возглавили Microsoft (26 уязвимостей), Google (11), Ivanti (7) и Apple (5).

Более 45% эксплойтов удалось связать с групповой вредоносной активностью:

 

Цепочки 0-day по-прежнему в основном (~90%) применяются в атаках на мобильные устройства.

Отчет Google Threat Intelligence Group также содержит результаты анализа целевых атак CIGAR, она же UNC4895 or RomCom. В прошлом году она предпочитала использовать связку эксплойтов CVE-2024-9680 (для Firefox) и CVE-2024-49039 (к уязвимости в Планировщике Windows). Этот же тандем чуть позже помог еще одной кибергруппе провести атаку на посетителей сайта новостей криптовалютного рынка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru