Een aanvaller die fysieke toegang tot een systeem met de Intel Active Management Technology (AMT) heeft kan eenvoudig remote beheer inschakelen als het standaardwachtwoord niet is gewijzigd, zo waarschuwt anti-virusbedrijf F-Secure. AMT biedt organisaties de mogelijkheid om systemen op afstand te beheren.
Deze feature kan echter ook door een aanvaller worden misbruikt, die zo toegang tot het systeem en de informatie daarop kan krijgen, aldus F-Secure. Een aanvaller moet hiervoor wel eerst fysieke toegang tot een computer hebben. Vervolgens herstart de aanvaller de machine en laadt het bootmenu. Ongeacht of er een bios-wachtwoord is ingesteld kan Intel's Management Engine BIOS Extension (MEBx) worden geselecteerd. Het standaardwachtwoord om hierop in te loggen is admin.
Als een organisatie het standaardwachtwoord niet heeft gewijzigd kan de aanvaller via het wachtwoord admin inloggen en de remote beheer-optie van Intel's AMT inschakelen. Vervolgens is het mogelijk voor de aanvaller om toegang tot de machine te krijgen zolang hij op hetzelfde netwerksegment als het doelwit zit. Het inschakelen van draadloze toegang vereist een aantal extra stappen, aldus F-Secure.
De virusbestrijder merkt op dat het hier niet om een kwetsbaarheid gaat, maar een combinatie van een standaardwachtwoord, onveilige standaardconfiguratie en onverwacht gedrag. Organisaties kunnen zich beschermen door het standaardwachtwoord te wijzigen of wanneer het mogelijk is AMT geheel uit te schakelen. Eindgebruikers krijgen het advies om hun systemen niet onbeheerd achter te laten (pdf).
Deze posting is gelocked. Reageren is niet meer mogelijk.