Detectează și diminuează vulnerabilitatea Intel AMT

Încercați Instrumentul Nostru Pentru Eliminarea Problemelor

LA recent vulnerabilitatea dezvăluită în produsele Intel folosind tehnologia Intel Active Management, tehnologia Intel Small Business și Intel Standard Manageability oferă atacatorilor acces la distanță la caracteristicile de gestionare acceptate de aceste produse.

În primul rând, veștile bune: vulnerabilitatea nu afectează (majoritatea) calculatoarelor de consum cu firmware-ul de consum Intel.

Aceste tehnologii au fost create de Intel pentru gestionarea de la distanță a sistemelor informatice. Funcționalitatea poate include monitorizarea, modernizarea, repararea și întreținerea dispozitivelor compatibile.

În timp ce este posibil să utilizați propriul consultativ Intel pentru a afla dacă un sistem informatic este vulnerabil, este mai ușor să utilizați instrumentul de detectare pe care compania l-a creat și publicat pentru asta.

Poti Descarca instrumentul de pe site-ul Intel și îl poate rula pe toate versiunile Windows începând cu Windows 7. Programul este portabil și vă va spune imediat dacă sistemul dvs. este vulnerabil sau nu.

intel vulnerability

Notă : Intel are publicat un ghid pentru a afla manual dacă un sistem este vulnerabil sau nu.

Dacă computerul nu este vulnerabil, atunci sunteți terminat, deoarece nu mai este nimic de făcut. Dacă sistemul este însă vulnerabil, aveți una sau două opțiuni, în funcție de faptul că producătorul dispozitivului a publicat deja un firmware actualizat.

  1. Prima opțiune este de a verifica dacă firmware-ul actualizat a fost lansat. În acest caz, actualizați firmware-ul pentru a conecta vulnerabilitatea de securitate. Lista actualizărilor de firmware se găsește pe pagina de consultanță Intel.
  2. Dacă nu este disponibil un firmware, puteți utiliza instrumentul terților Dezactivați Intel AMT sau una dintre opțiunile sugerate de Intel, descrise în ghid de atenuare .

Dezactivați Intel AMT este un fișier batch de bază pentru Windows care redenumește binarul LMS.exe (Intel Local Management Service) pentru a nu mai rula.

Soluția proprie a Intel necesită mai mulți pași pentru finalizare. Mai întâi, neprovisionarea oricărui sistem furnizat, apoi dezactivarea sau ștergerea serviciului LMS și opțional configurarea restricțiilor de configurare ale gestionabilității locale.

Neconfigurarea unui sistem în CCM: ACUConfig.exe UnConfigure
Neconfigurarea unui sistem în ACM fără integrare RCS: ACUConfig.exe UnConfigure / AdminPassword / Full
Neconfigurarea unui sistem cu integrare RCS: ACUConfig.exe UnConfigure / RCSaddress / Full

Intel a publicat un instrument de neprovisionare ce administratori pot utiliza dacă comenzile de mai sus nu pot fi executate.

Administratorii de sistem pot, de asemenea, să dezactiveze sau să elimine LMS în felul următor:

  1. Atingeți tasta Windows, tastați cmd.exe, țineți apăsată tasta Shift și Ctrl și atingeți tasta Enter. Se deschide un prompt de comandă ridicat.
  2. Pentru a dezactiva LMS: sc config LMS start = dezactivat
  3. Pentru a șterge LMS: sc șterge LMS

Vulnerabilitatea

Dacă AMT este activat, utilizatorii se pot conecta local sau de la distanță. Intel folosește autentificarea HTTP Digest pentru asta și orice este introdus de un utilizator este calculat într-un hash și apoi autentificat de interfață.

cercetători a descoperit că procesul de verificare implementat de Intel este defect, deoarece acceptă hash-uri parțiale sau chiar un șir gol. Prin urmare, tot ce are nevoie de un atacator este cunoașterea unui cont de utilizator care funcționează pentru a vă conecta fără să știe parola corectă. (prin intermediul Născut )