Виявлення та пом'якшення вразливості Intel AMT

Спробуйте Наш Інструмент Для Усунення Проблем

ДО останнім часом виявлена ​​вразливість у продуктах Intel за допомогою технології Active Active Management Intel, технології для малого бізнесу Intel та Intel Standard Manageability надає зловмисникам віддалений доступ до функцій керування, підтримуваних цими продуктами.

По-перше, хороша новина: вразливість не впливає на (більшість) споживчих ПК із прошивкою споживачів Intel.

Ці технології були створені Intel для віддаленого управління комп'ютерними системами. Функціональність може включати моніторинг, модернізацію, ремонт та обслуговування сумісних пристроїв.

Хоча ви можете використовувати власні рекомендації Intel, щоб дізнатися, чи є вразлива комп'ютерна система, простіше використовувати інструмент виявлення, який компанія створила та опублікувала для цього.

Ти можеш завантажити інструмент з веб-сайту Intel і може запускати його у всіх версіях Windows, починаючи з Windows 7. Програма є портативною, і вона відразу скаже вам, вразлива ваша система чи ні.

intel vulnerability

Примітка : Intel має опубліковано керівництво по ручному встановленню вразливості системи чи ні.

Якщо комп'ютер не вразливий, то ви робите так, що більше нічого робити. Якщо система вразлива, проте у вас є один або два варіанти, залежно від того, виробник пристрою вже опублікував оновлену прошивку.

  1. Перший варіант - перевірити, чи не було випущено оновлену прошивку. Якщо це так, оновіть прошивку, щоб підключити вразливість безпеки. Список оновлень мікропрограмного забезпечення ви знайдете на дорадчій сторінці Intel.
  2. Якщо прошивки відсутні, ви можете скористатися стороннім інструментом Відключити Intel AMT або один із запропонованих варіантів Intel, описаний у посібник з пом'якшення наслідків .

Відключити Intel AMT - це базовий пакетний файл для Windows, який перейменовує двійковий файл LMS.exe (Intel Local Management Service), щоб він більше не працював.

Власне рішення Intel вимагає виконання декількох кроків. По-перше, незабезпечення будь-якої передбаченої системи, потім відключення або видалення послуги LMS та необов'язково налаштування локальних обмежень конфігурації керованості.

Скасування конфігурації системи в CCM: ACUConfig.exe UnConfigure
Відключення системи в ACM без інтеграції RCS: ACUConfig.exe UnConfigure / AdminPassword / Full
Відключення системи з інтеграцією RCS: ACUConfig.exe UnConfigure / RCSaddress / Full

Intel опублікувала непередбачуваний інструмент які адміністратори можуть використовувати, якщо вищезазначені команди неможливо виконати.

Системні адміністратори також можуть відключити або видалити LMS наступним чином:

  1. Торкніться клавіші Windows, наберіть cmd.exe, утримуйте клавішу Shift і клавішу Ctrl і натисніть клавішу Enter. Це відкриває підвищений командний рядок.
  2. Щоб вимкнути LMS: sc config LMS start = вимкнено
  3. Щоб видалити LMS: sc видалити LMS

Уразливість

Якщо AMT увімкнено, користувачі можуть входити локально чи віддалено. Intel використовує для цього аутентифікацію HTTP Digest, і все, що користувач вводить, обчислюється на хеш і потім автентифікується інтерфейсом.

The дослідники виявив, що процес перевірки, який впровадила Intel, є помилковим, оскільки він приймає часткові хеші або навіть порожню рядок. Тому для зловмисника потрібне лише знання діючого облікового запису користувача для входу, не знаючи правильного пароля. (через Народився )