Chi tiết về lỗ hổng Intel AMT cho phép tin tặc tấn công máy tính từ xa

Intel gần đây đã thông báo về một lỗ hổng vượt quyền ảnh hưởng trong tính năng quản lý của Intel Server chipset. Nếu lỗ hổng bị khai thác, t...


Intel gần đây đã thông báo về một lỗ hổng vượt quyền ảnh hưởng trong tính năng quản lý của Intel Server chipset. Nếu lỗ hổng bị khai thác, tin tặc có thể toàn quyền kiểm soát máy tính, laptop, máy chủ từ xa.
Lỗ hổng  CVE-2017-5689, ảnh hưởng trong công nghệ quản trị từ xa của Intel bao gồm Active Management Technology (ATM), Intel Standard Manageability (ISM), và Intel Small Business Technology (SBT) phiên bản từ 6 đến 11.6. Lỗ hổng lần đầu được phát hiện bởi Maksim Malyutin, một thành viên của nhóm nghiên cứu Embedi vào tháng 2.
Chi tiết kĩ thuật về lỗ hổng cho thấy tin tặc từ xa có thể chiếm kiểm soát máy tính sử dụng Intel Chipset thông qua việc gửi một chuỗi sang thực rỗng.
Để hiểu rõ về lỗ hổng, bài viết sẽ giải thích về:
  • Công nghệ Intel ATM là gì?
  • Lỗ hổng Intel AMT nằm trong tính năng nào?
  • Tin tặc có thể khai thác lỗ hổng như thế nào?

Công nghệ Intel AMT là gì?

Các chip Intel sử dụng một công nghệ nhúng có tên Intel Active Management Technology (AMT), nâng cao khả năng của quản trị viên, cho phép quản lý và sửa chữa máy tính, máy trạm và máy chủ từ xa. Sử dụng một bảng điều khiển dưới dạng website, truy cập qua cổng 16992 và 16993, quản trị viên có thể truy cập vào hệ thống từ xa. Giao diện web của Intel AMT hoạt động ngay cả khi hệ thống đã tắt, chỉ cần thiết bị vẫn còn kết nối điện và kết nối mạng, vì nó hoạt động độc lập với hệ điều hành.

Lỗ hổng Intel AMT?

Để bảo vệ giao diện web Intel AMT từ những ngươi dùng không có quyền, Intel sử dụng HTTP Digest và xác thực Kerberos. Lỗ hổng vượt quyền nằm trong cách giao diện web Intel AMT xử lý xác thực thông qua giao thức HTTP Digest.
Trước khi đi vào chi tiết về cách khai thác lỗ hổng, ta cần tìm hiểu về xác thực Digest. Xác thực Digest hoạt động như sau;
  • Client gửi request để bắt đầu đăng nhập và máy chủ trả về một chuỗi giá trị duy nhất (nonce), phương thức HTTP và đường dẫn URI.
  • Tiếp sau đó, người dùng được thông báo nhập tên đăng nhập và mật khẩu.
  • Client gửi một chuỗi mã hóa (user_response) tới máy chủ. Chuỗi mã hóa được tạo ra bởi một hàm băm giá trị tên đăng nhập, mật khẩu, giá trị nonce, phương thức HTTP và đường dẫn URI.
  • Server cũng tính toán một chuỗi mã hóa tương tự (computed_response) thông qua tên tài khoản và mật khẩu trong cơ sở dữ liệu.
  • Server so sánh hai chuỗi thông qua hàm strncmp() và nếu hai chuỗi giống nhau sẽ cho phép người dùng đăng nhập vào giao diện web Intel AMT.
Lỗ hổng Intel AMT thực chất nằm trong hàm strncmp() mà server sử dụng để so sánh hai chuỗi mã hóa.
Cú pháp:
strncmp(string_1, string_2, length)
tham số length định nghĩa số kí tự được so sánh
strncmp() là một hàm so sánh trả về giá trị số âm, 0 hoặc dương phụ thuộc vào chuỗi kí tự string_1 lớn hơn hay nhỏ hơn chuỗi kí tự string_2, và nếu chúng bằng nhau sẽ trả về 0.
Hàm chứa lỗ hổng:
Để xác thực thành công, biến user_response cần phải giống biến computed_response và hàm strncmp() trả về giá trị 0. Nhưng phần code xử lý xác thực đã sử dụng nhầm tham số response_length – lập trình viên đã sử dụng độ dài của biến user_response thay vì biến computed_response .

Các khai thác lỗ hổng Intel AMT?

Để khai thác lỗ hổng trong giao diện web Intel AMT, toàn bộ những gì tin tặc cần làm là gửi một chuỗi (null) vào trường user_response đến server. Hàm xử lý sẽ không hề so sánh hai chuỗi mã hóa và cho phép người dùng đăng nhập vào hệ thống. Tin tặc có thể sử dụng tính năng Keyboard Video Mouse (KVM) của Intel AMT để kiểm soát toàn bộ hệ thống từ xa.

CÀI ĐẶT CẬP NHẬT FIRMWARE NGAY !

Lỗ hổng năm trong hệ thống quản lý của Intel AMT, ISM, và SBT phiên bản 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5, và 11.6. Tuy nhiên, phiên bản trước 6 và sau 11.6 không bị ảnh hưởng. Intel đánh giá lỗ hổng cực kì nguy hiểm và đã phát hành một bản firmware mới, hướng dẫn phát hiện nếu bất kí máy trạm nào đang sử dụng AMT, ISM, và SBT.
Người dùng Intel được khuyến cáo cài đặt firmware mới nhất ngay lập tức. Một công cụ có sẵn trên Github cũng giúp người dùng vô hiệu hóa tính năng Intel AMT trên hệ điều hành Windows.
THN

COMMENTS

Tên

.:: Connect Trojan ::.,111,.htaccess,2,0-day,3,2017,2,Add-on,16,Affiliate,1,Anotador,1,AutoIT,17,BackDoor,1,Bán Sách,13,banhangonline,1,Bảo Mật,173,Bất Động Sản Tại Tiền Giang,5,Bestsellers,13,Binder,1,blog,31,Blogger,4,Blogger Template,1,Botnet,3,Brute,1,Bug Bounty,1,Bypass,10,camera,1,ceh,1,Châu Tinh Trì,2,Checked,6,Chrome,21,Code,5,coin hive,1,Coin-Hive,2,CoinHive,1,Connect Trojan,342,Connect Trojan ::.,1,Cổ Tích,2,Crack,3,Crypto,5,CSRF,5,CSS,2,Cuộc Sống,1,Dau tu,8,DDoS,6,Designer,1,Dich vụ,1,DNS,4,Download,2,du-an,3,DVD LUMION Tiếng Việt của anh Dũng Già Pro,1,Đam Mỹ,1,điện,1,Đồ Họa,215,Đô Thị,16,e11.me,1,ebook,17,ebook free,295,eBook Phệ Hồn Nghịch Thiên,1,eBook Thịnh Thế Địch Phi,1,Encrypt,1,Encryption,1,epub,76,epub [Tiên hiệp],1,ET-Logger,1,exploit,23,Exploitation,1,Extractor,2,facebook,69,FireFox,15,Flood,2,Forensic,7,full prc,2,game,177,Gerador,3,Gerenciador,1,Get Root,3,GHDB,3,Giả Tưởng,1,giaitri,1,Google,15,H&Y Shop,2,Hacker,3,Hacking,16,Hacking and Security,6,Hacking Tools,36,Hành Động,3,He Thong Site Phim,25,Hijacking,6,Hình Sự,1,hivecoin.hive coin,1,Hỏi Xoáy Đáp Xoay Trên VTV3,1,HTML,1,Huyền Ảo,92,Hướng dẫn Internet cơ bản,1,IFTTT,703,Imgur,2,Infographic,1,Information Disclosure,1,Internet Explorer,3,IT News,39,J2TeaM,29,J2TeaM Tools,9,JavaScript,6,Javascript Injection,3,Juno_okyo's Blog,23,Khóa Học,32,Khóa Học kiếm tiền online với accesstrade,5,khoá học miễn phí,16,Khóa học Photoshop,19,Khóa học sử dụng mã độc và phòng chống mã độc,2,Khoa Huyễn,6,khuyến mãi,16,kiemhiep,9,Kiếm Hiệp,20,Kiếm Tiền MMO,34,kiếm tiền rút gọn link,1,KilerRat,1,Kinh Dị,24,Kinh Dị - Ma,4,Kinh Doanh,73,kinhdi,1,kinhdoanh,5,KRACK Attacks,1,Lãng mạn,1,lazada,1,Lập trình,2,Lịch Sử,5,Linux,1,Local Attack,2,Logins/Cadastro,1,Lỗi Web,1,Lược Sử Hacker,2,Mã Giảm Giá,2,Mã Hóa,48,Malware,3,Master-Code,31,Máy Tính,1,Metasploit,2,Microsoft,4,mobile hacking,2,monero,1,Movie,25,MySQL,1,NEW PRODUCTS,19,NGHỆ THUẬT ẨN MÌNH,13,ngontinh,10,Ngôn Tình,151,nhà đất,1,Nhà Đất Gò Công,1,Nhân Vật Lịch Sử,2,Nhật Bản,1,Nhựt Trường Group,1,NjRat,5,Nước,1,open redirect,1,Oracle,1,Path Disclosure,2,pdf,76,Pen-Test,6,Pentest Box,9,Phan mem Internet,1,phanmem,23,phanmemdienthoai,3,phanmemmaytinh,10,phần mềm,11,Phim 18,2,Phim 2012,1,Phim 3D,1,Phim Âm Nhạc,2,Phim Bộ,39,Phim Chiến Tranh,5,Phim Dã Sử - Cổ Trang,6,Phim Đài Loan,6,Phim Đề Cử,4,Phim Hài Hước,26,Phim Hàn Quốc,33,Phim HD Chất Lượng Cao,5,Phim Hoạt Hình,2,Phim Hot,1,Phim Hồng Kông,20,Phim HQ,2,Phim Kinh Dị,8,Phim lẻ,4,Phim Mới 2011,2,Phim Mới 2012,1,Phim Mới 2015,1,Phim Nhật Bản,4,Phim SD,3,Phim Thái Lan,6,Phim Thần Thoại,4,Phim Tình Cảm,35,Phim Trung Quốc,37,Phim Truyền Hình,19,Phim Viễn Tưởng,1,Phim Võ Thuật,36,Phim Xã Hội Đen,1,Phishing,5,PHP,16,Plugin,1,Port,1,post mẫu,1,prc,77,Programming,15,Python,1,Quảng Cáo,1,rat,457,Recovery,3,Remote Code Execution,1,Remote Desktop,1,Reverse Engineering,6,review,3,rút gọn link,1,sach,47,Sách,37,Sách Nghệ Thuật Sống,12,sách nói,1,Sách Tâm Linh,1,Sách Tiếng Anh,2,sachiep,2,Sản Phẩm,1,Sắc Hiệp,16,Scam,1,Scanner,10,Security,66,SEO,5,share,1,Shell,5,shop,1,Social Engineering,4,Software,22,Source Unity,1,SQL injection,21,Sức Khỏe,1,Symlink,3,Tài Chính,1,Tài chính cá nhân,2,Tài Liệu,1,Tản mạn,7,Taudio,2,Tâm lý xã hội,1,tấn công,1,Testador,1,Thái Lan,2,Tham Khảo,3,thamkhao,11,them,1,Thiệp Cưới,1,Thiết Kế Web,30,Thời Trang,2,Thủ Thuật Hacking,53,Thuyết Minh,1,tienhiep,5,Tiên Hiệp,123,Tiểu Thuyết,94,tiki,3,TIL,8,Tin Tức,52,Tips,39,tool,1,Tool Hack,14,Tools,9,Tổng Hợp,1,Tricks,26,Trinh thám,1,trojan original,48,Trọng sinh,11,Trộm mộ,1,Trung Quốc,1,Truyện,1,Trương Định,110,Tu Chân,2,TUTORIALS,124,Twitter,1,Ung_Dung,4,Upload,1,usb,1,vanhoc,11,văn học,6,vBulletin,7,video,16,Vietsub,1,Việt Nam,4,Virus,4,Võ Thuật,3,Võng Du,5,Vulnerability,19,Web Developer,15,webmau,5,WHMCS,3,WiFi,2,wiki lỗi máy tinh,1,wiki lỗi NTG,3,Windows,12,WordPress,43,Write-up,11,XSS,16,Yahoo,1,yeah1offer,1,youtube,11,
ltr
item
NhutTruong.Com - Chia sẻ kiến thức miễn phí: Chi tiết về lỗ hổng Intel AMT cho phép tin tặc tấn công máy tính từ xa
Chi tiết về lỗ hổng Intel AMT cho phép tin tặc tấn công máy tính từ xa
https://3.bp.blogspot.com/-HyXjRe5ZB_w/V7hAiGyj0DI/AAAAAAAAMmo/eVU1y3LQFUUwB5Gd2iI3fAkg-xqo-p7pACPcB/s320/hacking.png
https://3.bp.blogspot.com/-HyXjRe5ZB_w/V7hAiGyj0DI/AAAAAAAAMmo/eVU1y3LQFUUwB5Gd2iI3fAkg-xqo-p7pACPcB/s72-c/hacking.png
NhutTruong.Com - Chia sẻ kiến thức miễn phí
https://www.nhuttruong.com/2017/05/chi-tiet-ve-lo-hong-intel-amt-cho-phep.html
https://www.nhuttruong.com/
https://www.nhuttruong.com/
https://www.nhuttruong.com/2017/05/chi-tiet-ve-lo-hong-intel-amt-cho-phep.html
true
7607280272436897486
UTF-8
Loaded All Posts Not found any posts VIEW ALL Readmore Reply Cancel reply Delete By Home PAGES POSTS View All RECOMMENDED FOR YOU LABEL ARCHIVE SEARCH ALL POSTS Not found any post match with your request Back Home Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share to a social network STEP 2: Click the link on your social network Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy Table of Content