Недостаток в AMT позволяет получить контроль над ноутбуком

Недостаток в AMT позволяет получить контроль над ноутбуком

Недостаток в AMT позволяет получить контроль над ноутбуком

Специалисты компании F-Secure обнаружили недостатки в работе технологии Intel Active Management Technology (AMT). Intel Active Management Technology представляет собой аппаратную технологию, предоставляющую удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

Гарри Синтонен, один из старших консультантов по безопасности F-Secure, так описывает свою находку:

«Такую атаку легко осуществить, при этом она обладает невероятно разрушительным потенциалом. На практике это может позволить локальному злоумышленнику получить полный контроль над рабочим ноутбуком человека, несмотря на даже самые обширные меры безопасности».

Проблема позволяет локальному злоумышленнику блокировать почти любой корпоративный ноутбук за считанные секунды, даже если присутствуют пароль BIOS, TPM Pin, Bitlocker и учетные данные для входа в систему.

Чтобы обойти пароль BIOS, атакующий может использовать Intel Engine Engine BIOS Extension (MEBx), это позволит войти в систему, используя пароль по умолчанию «admin», поскольку пользователь, скорее всего, не изменил его. Далее злоумышленник активирует удаленный доступ и настраивает AMT соответствующим образом.

Несмотря на то, что успешная эксплуатация требует физического доступа злоумышленникам, эксперт считает, что это не так сложно организовать.

«Злоумышленники вычислили цель, далее они приближаются к ней в общественном месте, например, в аэропорту, в кафе или в отеле. Далее один из атакующих отвлекает жертву, в то время как другой на короткое время получает доступ к ее ноутбуку. Атака не займет много времени, на всю операцию потребуется до минуты времени», — говорит Синтонен.

Подробнее эксперт освещает проблему в свое видео:

В ядре Linux нашли первую уязвимость в коде на Rust

В ядре Linux зафиксировали первую уязвимость (CVE), связанную с кодом на Rust. Об этом сообщил один из ключевых разработчиков ядра Грег Кроа-Хартман, а подробности появились в рассылке Linux. Речь идёт о проблеме под идентификатором CVE-2025-68260, которая затрагивает переписанный на Rust драйвер Android Binder.

Проблема, согласно публикации Phoronix, связана с состоянием гонки (race condition), возникающим из-за использования небезопасного Rust-кода. В определённых условиях это может привести к повреждению указателей в памяти и, как следствие, к сбою системы.

Уязвимость затрагивает версии ядра Linux 6.18 и новее, то есть те сборки, где появился Rust-драйвер Binder. Важно отметить, что речь идёт именно о потенциальном сбое в работе системы — удалённого выполнения кода или компрометации здесь нет.

Сам Грег Кроа-Хартман подчёркивает, что это первый подобный случай с момента появления Rust-кода в основном дереве ядра Linux. И хотя для кого-то новость может прозвучать тревожно, разработчики призывают не делать поспешных выводов: уязвимость не критическая, а сам факт её обнаружения — скорее показатель того, что Rust-код в ядре теперь проходит тот же путь зрелости, что и C-код десятилетиями ранее.

В сообществе также отмечают, что проблема возникла не «вопреки» Rust, а как раз из-за использования небезопасных участков, без которых в ядре пока не обойтись. Это лишний раз показывает, что Rust снижает класс рисков, но не отменяет необходимости аккуратного проектирования и ревью.

Подробности по CVE-2025-68260 уже опубликованы в официальной рассылке Linux CVE, а исправления, как ожидается, появятся в ближайших обновлениях ядра.

RSS: Новости на портале Anti-Malware.ru