201705121120啥~電腦沒開機也會有事 Intel AMT/ME 漏洞 - CVE-2017-5689

Intel 的晶片除了熟知的CPU功能外還有 Active Management Technology (AMT) / Management Engine (ME) ,這個 small microprocessor 獨立運作於 System CPU 與 作業系統OS 之外,所以只要電腦插著電、插著網路,這項弱點就有可能被利用。

有此問題之主機:主機硬體有AMT功能 + 啟用 AMT 且設定好 config

偵測方式:
# lspci | egrep '(MEI|HECI)'
00:16.0 Communication controller: Intel Corporation 6 Series/C200 Series Chipset Family MEI Controller #1 (rev 04)

行政院國家資通安全會報技術服務中心說明詳細檢測步驟如下:
(1) 下載Intel® SCS System Discovery Utility工具(https://downloadcenter.intel.com/download/26691/Intel-SCS-System-DiscoveryUtility)
(2) 以系統管理員啟動cmd視窗
(3) 鍵入SCSDiscovery.exe SystemDiscovery /noregistry產生一份XML檔,並檢視該份文件中的FWVersion值,確認是否為上述受影響之韌體版本

解決方式:關閉 disable 或升級 upgrade 他

1. 以管理員身份開啟命令提示字元


2. 執行關閉 AMT     
sc config LMS start=disabled

當中所用到的指令為 SC 「SC 是一個用來和服務控制管理員及服務溝通的命令列程式。」


LMS : Intel® Management and Security Application Local Management Service (LMS) is a service that enables local applications running on Intel® AMT, Intel® SBA or Intel® Standard Manageability supported devices to use common SOAP and WS-Management functionality. It listens to the Intel® Manageability Engine (ME) ports (16992, 16993, 16994, 16995, 623, and 664) and routes the traffic to the firmware through the Intel® MEI driver.

 

另外有人 Github 提供移除的工具
連結:https://github.com/bartblaze/Disable-Intel-AMT 

參考資料:
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1058
https://access.redhat.com/solutions/3019961
https://downloadmirror.intel.com/26754/eng/Intel-SA-00075%20Mitigation%20Guide-Rev%201.2.pdf

~End

回應
關鍵字
Google Search
Google
累積 | 今日
loading......
平均分數:0 顆星
投票人數:0
我要評分:
Google