Intel Active Management Technology (AMT) adalah teknologi eksklusif yang sering digunakan untuk pemantauan dan pemeliharaan laptop perusahaan remote akses. Ada beberapa kasus masalah keamanan, namun kelemahan yang baru ditemukan oleh F-Secure adalah mendapat banyak perhatian dari komunitas cybersecurity – mungkin karena Meltdown and Specter.
Bagi yang belum tahu, Intel AMT ialah memungkinkan seorang administrator sistem untuk mengendalikan sistem dengan mudah. Beberapa dari Anda mungkin terkejut saat mengetahui bahwa AMT tidak terkait pada OS dan bahkan bekerja saat komputer dimatikan. Bug ini memungkinkan penyerang backdoor laptop dalam waktu kurang dari 30 detik.
Apa kelemahan Intel AMT yang baru?
Dalam skenario yang biasa, kata sandi BIOS mencegah pengguna yang tidak sah mengakses perangkat. Namun, karena masalah yang ditemukan, penyerang tidak perlu memasukkan password BIOS untuk mengkonfigurasi AMT.
Belum semua. Karena konfigurasi default yang tidak aman di BIOS dan ekstensi BIOS AMT, penyerang dengan mengakses fisik dapat mengkonfigurasi AMT dengan menggunakan kata sandi default ‘admin’. Setelah itu, perangkat dapat diakses dari jarak jauh dengan menghubungkan jaringan yang sama atau penyerang dapat mengaksesnya menggunakan servernya sendiri.
Proses serangan mengikuti langkah-langkah berikut:
- Assailant rebooting dari mesin target dengan menekan tombol CTRL-P saat booting. Hal ini akan membuka window ekstensi AMT.
- Masuk menggunakan password ‘admin’ default oleh penyerang.
- AMT meminta kata sandi baru, yang bisa diatur untuk mengakses mesin dari jarak jauh.
- Penyerang mengonfigurasi AMT untuk mengizinkan akses jarak jauh. Opsi izin pengguna untuk akses dapat dinonaktifkan untuk mengontrol secara total. Akses nirkabel juga bisa diaktifkan.
- Selama penyerang tetap terhubung ke jaringan yang sama, ia bisa mengendalikan perangkat.
- Dengan menggunakan Intel Manageability Developer Tool Kit’s Manageability Commander Tool, operasi sebenarnya dapat dilakukan dengan menggunakan VNC.
Dalam skenario nyata, penyerang dapat mengalihkan target selama beberapa detik dan memberikan serangan menggunakan USB stick yang terprogram.
Perlu dicatat bahwa tindakan pengamanan seperti firewall lokal, enkripsi disk, antimalware, atau VPN tidak dapat mencegah eksploitasi ini. Ini mungkin karena tingkat akses yang dimiliki Intel AMT.
Untuk mengurangi masalah ini, organisasi dapat menyesuaikan pengaturan dan menggunakan kata sandi AMT yang kuat atau menonaktifkannya sama sekali. Bisa juga dilakukan saat membeli perangkat baru. Periksa, jika password PC AMT ditemukan sudah diatur dan tidak diketahui, maka harus curiga dan lakukkan langkah-langkah yang tepat.
F-Secure memberi tahu semua OEM dan Intel yang relevan tentang masalah ini. Pengguna harus membaca panduan AMT Intel dengan hati-hati dan menghindari risiko yang tidak diketahui.
Leave a Reply
Your email address will not be published. Required fields are marked *