Контакты
Подписка
МЕНЮ
Контакты
Подписка

Хакеры используют Intel AMT для передачи сообщений между зараженными ПК

Хакеры используют Intel AMT для передачи сообщений между зараженными ПК

Хакеры используют Intel AMT для передачи сообщений между зараженными ПК


08.06.2017



Microsoft предупредила пользователей о новом способе злоупотребления технологией Intel Active Management Technology (Intel AMT). Как пояснили эксперты компании, хакеры научились использовать Intel AMT для передачи сообщений между инфицированными системами по корпоративным локальным сетям.

 В настоящее время вышеупомянутый метод применялся только в атаках на азиатские компании. Для успешного осуществления атаки хакерам необходимо сначала выманить у системных администраторов их учетные данные. Как отмечают исследователи, описанный ими метод не является новым вектором атаки, а, скорее, позволяет использовать в киберпреступных целях функцию Serial-over-LAN (SOL).

 Атаки с использованием SOL привлекательны для хакеров, поскольку функция является независимой от операционной системы хоста. Они могут быть обнаружены отдельным межсетевым экраном, но не межсетевым экраном на уровне хоста. Кроме того, встроенный процессор обладает удаленными внеполосными возможностями, такими как включение и выключение для оптимального энергопотребления и KVM даже при выключенном основном процессоре.

 SOL также способна обеспечивать связь по локальной сети при отсутствии физического подключения, независимо от того, включен ли сетевой режим на хосте.

 Intel Active Management Technology – аппаратная технология, предоставляющая удаленный, и внеполосный (по независимому вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания (удаленное включение / выключение компьютера) и состояния ОС.

 KVM (Kernel-based Virtual Machine) – программное решение, обеспечивающее виртуализацию в среде Linux на платформе x86, которая поддерживает аппаратную виртуализацию на базе Intel VT (Virtualization Technology) либо AMD SVM (Secure Virtual Machine).

Securitylab