หน้าแรก Home feature ช่องโหว่ AMT ของอินเทล ทำให้แฮ็กเกอร์ทะลวงหลังบ้านได้อย่างน่ากลัว !

ช่องโหว่ AMT ของอินเทล ทำให้แฮ็กเกอร์ทะลวงหลังบ้านได้อย่างน่ากลัว !

แบ่งปัน
AMT

นักวิจัยจาก F-Secure พบช่องโหว่บนระบบ Active Management Technology (AMT) ของ Intel ซึ่งเป็นฟีเจอร์ที่ใช้ติดตั้งอัพเดตจากระยะไกลไปยังเครื่องเดสก์ท็อประดับสูง ผ่านแพลตฟอร์ม Intel vPro หรือเวิร์กสเตชั่นที่ใช้ชิป Core สำหรับเดสก์ท็อป หรือซีพียู Xeon ระดับโลว์เอนด์สำหรับเวิร์กสเตชั่นระดับสูงอย่างเครื่องที่ใช้ทำ CAD

AMT นี้ทำให้แอดมินสามารถเข้าถึงและอัพเดตพีซีได้แม้เครื่องดังกล่าวจะปิดอยู่ ทำให้ไม่ต้องเข้าถึงตัวเครื่องจริงเพื่อเปิดแล้วติดตั้งตัวอัพเดต แต่ช่องโหว่ที่ F-Secure พบนี้คือ การแฮ็กผ่านประตูหลังของฟีเจอร์ AMT บนแล็ปท็อประดับองค์กรเกือบทุกรุ่นได้ง่ายมากแม้จะตั้งรหัสผ่านทั้ง BIOS, พิน TPM, หรือบิทล็อกเกอร์ไว้แล้วก็ตาม

แม้แฮ็กเกอร์จำเป็นต้องอยู่หน้าเครื่อง แต่ก็ถือเป็นช่องโหว่ที่แทบไม่ใช้ความรู้ชั้นสูงเลย แต่สร้างความเสียหายได้อย่างใหญ่หลวงมาก โดยปกติคอมพิวเตอร์ที่มีฟีเจอร์ AMT จะต้องใส่รหัสผ่านไบออสเพื่อแก้ไขการตั้งค่า แต่เนื่องจากค่าดีฟอลต์บนทั้งไบโอสของระบบ และของ AMT (MEBx) ทำให้ใครก็ได้สามารถเปิดเครื่องแล้วใส่รหัสผ่านดีฟอลต์อย่าง “admin” เพื่อล็อกอินเข้าไปได้

และเพียงแค่เข้าไปแก้รหัสผ่านดีฟอลต์ พร้อมสั่งเปิดการเข้าถึงจากระยะไกล และตั้งค่าผู้ใช้ AMT เป็น “None” โดยที่ผู้ใช้ตัวจริงไม่รู้ตัว ก็เท่ากับผู้โจมตีสร้างประตูหลังที่สามารถเข้าถึงระบบของโน้ตบุ๊กนี้ได้จากระยะไกล จากทุกที่ทุกเวลา ทั้งนี้อินเทลชี้แจงว่าเป็นผลจากการตั้งค่าของผู้ผลิตโน้ตบุ๊ก OEM เอง ที่ไม่ได้ทำตามคำแนะนำของอินเทลในการตั้งค่าให้ MEBx ใช้รหัสผ่านไบออสหลัก จนทำให้ F-Secure เจอคอมพ์บางรุ่นที่สามารถเข้าถึง MEBx ได้เลยโดยไม่ต้องใส่รหัสผ่านไบออส

ที่มา : Networkworld