Sau khi bị lỗ hổng thiết kế chip là Meltdown và Spectre “dập” cho tơi tả, nay Intel lại vướng phải một lỗ hổng bảo mật mới cũng nguy hiểm không kém.
Các nhà nghiên cứu bảo mật mới đây lại vừa chỉ ra một lỗ hổng to đùng trong Active Management Technology (AMT) trên các CPU của Intel. Đây là tính năng thường được để dành cho các hệ thống hỗ trợ Intel vPro hoặc các nền tảng máy trạm với một số CPU Xeon nhất định. Intel AMT được thiết kế để giúp các nhà quản trị có thể truy xuất và cập nhật những hệ thống PC ngay cả khi chúng đang được tắt máy, chỉ chúng cần có kết nối internet và cắm điện là có thể cập nhật. Đây là một công cụ khá hữu dụng với nhiều công ty đa quốc gia có số lượng nhân viên khá lớn, tuy nhiên nó cũng tiềm ẩn rủi ro bảo mật lớn không kém.
Vấn đề này vừa được F-Secure đăng tải chi tiết cách thức mà kẻ tấn công chỉ với quyền truy xuất nội bộ lại có thể chiếm toàn quyền điều khiển đến một hệ thống:
Mật khẩu cho BIOS thường được dùng để ngăn ngừa những người dùng không có quyền truy xuất tạo nên những thay đổi ở mức độ cấp thấp cho thiết bị. Tuy nhiên, vấn đề của lỗ hổng này nằm ở chỗ ngay cả khi mật khẩu BIOS được thiết lập, kẻ tấn công cũng không cần đến mật khẩu này để có thể tiến hành cấu hình lại AMT. Không chỉ vậy, do thiết lập mặc định thiếu bảo mật trong BIOS và phần mở rộng BIOS của AMT (MEBx), kẻ tấn công với quyền truy xuất vật lý đến thiết bị có thể dễ dàng mở “cổng hậu” vào thiết bị bằng việc sử dụng mật khẩu mặc định của AMT. Sau đó, kẻ tấn công đã có thể truy xuất thiết bị từ xa, bằng cách kết nối vào cùng hệ thống mạng có dây hoặc không dây với người dùng. Trong một số trường hợp nhất định, kẻ tấn công cũng có thể lập trình AMT để kết nối đến server riêng của chúng, loại trừ sự cần thiết phải cùng phân đoạn mạng với nạn nhân.
Nói một cách đơn giản, cài đặt mật khẩu cho BIOS chẳng giúp ích được gì trong trường hợp này, và một khi có ai đó đã chiếm được quyền truy xuất thì bạn không thể làm được gì để ngăn cản họ cả. Nguy hiểm hơn, các nhà nghiên cứu còn chỉ ra rằng không có bất kỳ cơ chế bảo mật nào khác, bao gồm cả tường lửa nội bộ, mật khẩu BIOS, phần mềm chống mã độc hay kể cả sử dụng VPN mà có thể ngăn được hệ thống bị chiếm quyền rò rỉ dữ liệu. Đơn giản bởi vì nó đã bị thao túng bên ngoài môi trường Windows, trong một hệ điều hành tách biệt hoàn toàn, và còn được bảo vệ trước bất kỳ sự giám sát hay quản lý luồng dữ liệu ra vào nó.
Từ đây, mọi khả năng xấu nhất đều có thể xảy ra. Ngay cả mã độc dưới dạng firmware cũng có thể dễ dàng tải lên hệ thống mà không bị phát hiện. Theo F-Secure, mặc dù truy xuất nội bộ có vẻ như khó để phá nhưng thực tế việc thay đổi có thể thực hiện trong không đến một phút. Đây không phải cuộc tấn công có thể được triển khai đến hàng ngàn hệ thống máy trong một mạng nội bộ của một công ty nào đó, hay ít nhất là không thể nếu không có thêm một số bước thực hiện khác. Nhưng đây chính là kiểu tấn công nhắm đến một mục tiêu cụ thể mà các cơ quan chính phủ có thể lợi dụng. Và một lần nữa, nó cũng cho thấy các CPU Intel rất dễ bị tổn thương từ những tính năng quản lý mà hãng đã quyết định tách rời hoàn toàn khỏi hệ điều hành chính.
May mắn khi đây là một lỗ hổng bảo mật dễ vá. Ngay cả khi cơ hội để hệ thống bị xâm nhập thông qua lỗ hổng này là không cao, thì cách giải quyết chỉ đơn giản là không cho phép truy xuất vào AMT nếu chưa nhập mật khẩu BIOS. Nếu một người dùng không thể vượt qua vòng an ninh ban đầu là mật khẩu của BIOS, thì họ cũng không được phép nhập mật khẩu cho cấu hình AMT. Với hầu hết các hệ thống hỗ trợ tính năng AMT, F-Secure lưu ý không nên sử dụng tính năng này. Mặc dù các hệ thống này đứng trước rủi ro bị tấn công từ nội bộ, nhưng phương thức tấn công nói trên chỉ có thể sử dụng với các hệ thống bật tính năng AMT mà vẫn sử dụng mật khẩu mặc định. Và một khi đã vào được AMT, kẻ tấn công có thể đăng nhập bằng mật khẩu admin, nhập vào một mật khẩu truy xuất từ xa mới, cấu hình AMT để ngăn các thông báo rằng máy tính đã bị kết nối để truy xuất từ xa, nhằm tránh khả năng người dùng phát hiện, và đồng thời cấu hình nó để cho phép quản lý qua mạng không dây từ xa bên cạnh khả năng quản lý qua mạng dây.
Sau khi hoàn tất, kẻ tấn công có thể kết nối đến hệ thống nếu hắn ở cùng mạng nội bộ hoặc lập trình AMT để mở Client Initiated Remote Access (CIRA), nhằm mục đích kết nối đến các server của kẻ tấn công và lúc đó sẽ không cần bất kỳ truy xuất nào vào nội bộ nữa.
Vấn đề ở chỗ đây không phải là một cuộc tấn công tinh vi, thậm chí cũng chẳng phải ý tưởng điên rồ gì. Nó chỉ là hướng tấn công mà bất kỳ ai cũng có thể nghĩ ra nếu có kiến thức cơ bản về các tính năng như AMT và Intel Management Engine có thể cấu hình để làm những gì. Quả là một thời khắc ác mộng với Intel khi liên tiếp các bộ vi xử lý của hãng đều dính vào những lỗ hổng bảo mật do thiết kế.
Theo ExtremeTech