Intel AMT, ne kadar tehlikedesiniz?

Intel AMT nedir?

Intel tabanlı çiplerde gömülü olarak bulunan Active Management Technology (AMT), adminlerin oturdukları uzaktan kurum içerisindeki bilgisayarları yönetmesini ve bir sorun olduğunda müdahale etmesini sağlayan, 16992 ve 16993 portlarını kullanan bir teknolojidir.

Intel AMT Zafiyeti Nerede Bulunuyor?

Intel AMT web arayüzü kimlik doğrulama barındırıyor. (HTTP digest ve Kerberos) Zafiyet de tam olarak HTTP Digest protokolünde bulunuyor.

if(strncmp(computer_response, user_response, response_length))
exit(0x99);

Strncmp() “binary safe” string karşılaştırma fonksiyonudur ve stringlerin eşit olma durumuna göre negatif, sıfır veya pozitif sayı döndürür.

Başarılı bir giriş için, user_response parametresinin computer_response parametresine eşit olması gerekiyor; yani strncmp() fonksiyonundan dönen değerin 0 olması lazım.

Fakat, fonksiyon içerisinde yapılan bir hatadan dolayı strncmp() fonksiyonu user_response parametresinin uzunluğunu kullanıyor. “User_response” değeri sunucuya boş olarak yollandığında parametre uzunluğu da 0 olacağından, sunucu kimlik doğrulamayı “başarılı” kabul ediyor ve yönetim sayfasına giriş yapmış oluyorsunuz!

Peki ne kadar tehlikeli?

Bu zafiyeti içeren bilgisayarlar kapalıyken dahi hacklenebilir. Potansiyel bir saldırgan bir system adminin yapabildiği her şeyi yapabilir: karşı sisteme istediği dosyayı yükleyebilir/okuyabilir/çalıştırabilir, bilgisayarları kapatabilir/açabilir/reset atabilir.

Kurtulmak için ne yapmak gerekli?

Versiyon 6 ve 11.6 arası yazılımlar bu zafiyetten etkilenmediler. Fakat diğer sürümler için patch, zafiyet tespit ve çözüm rehberleri Intel tarafından yayımlandı.

Zafiyetin sömürülmesinin ne kadar kolay olabileceğiyle alakalı örnek bir videoyu aşağıda izleyebilirsiniz