英特尔 AMT 漏洞 - 它如何构成本地威胁?

信息安全 脆弱性 特权升级
2021-08-30 05:48:22

INTEL-SA-00075描述了英特尔 AMT/ISM/SBT 固件中的漏洞。从英特尔自己的公告来看,这对本地和远程都是一种威胁。

本地场景中的威胁如何?我了解网络级别的威胁,但英特尔表示,此漏洞仍然是本地级别的威胁。

从他们的公告中:

非特权本地攻击者可以提供可管理性功能,在英特尔可管理性 SKU 上获得非特权网络或本地系统特权

我不明白这如何构成威胁。如果未提供服务,则不存在威胁​​,并且为了提供服务,用户需要管理权限(或需要具有物理访问权限)。如果用户已经拥有管理员权限,那么利用它不会给他们带来任何好处(并且物理访问无论如何都意味着 root 权限,ala usb 攻击等)。我错过了什么吗?

2个回答

正如上面@polynomial 所解释的:“如果 [LMS] 服务没有运行,它就不能被利用。”

但是,就本地环境而言,更准确的说法是:“只要服务不在目标计算机或任何有权管理该计算机的计算机上运行”,那么就没有漏洞利用。

例如,如果 DC 运行了 LMS,但 CEO 的计算机没有运行,则 DC 可能会受到威胁,并且可以使用组策略在 CEO 的计算机上安装 LMS,然后可以访问 AMT。

我相信“配置”有多个相互矛盾的定义。AMT(远程访问)配置;与英特尔 AMT 服务安装/执行为系统。

设备可以运行 LMS 软件,但 AMT 硬件未配置为远程访问;如果 LMS 软件可以重新配置硬件以启用远程访问(并设置任意凭据),则该漏洞允许硬件级远程代码执行。

如果已经配置/启用了硬件访问,则软件向量无关紧要。(您甚至不需要操作系统来进行远程控制/虚拟磁盘访问)