Существующая на протяжении почти десятилетия уязвимость процессоров компании Intel позволяет хакерам получать дистанционный доступ к компьютерам на платформе Windows без необходимости знать пароль. О его существовании Intel объявила на прошлой неделе, баг находится внутри технологии Intel Active Management (AMT), которая позволяет сетевым администраторам производить дистанционное обслуживание компьютеров и выполнять другие задачи, вроде обновления программного обеспечения, установки программ и т.д. Технология позволяет дистанционно взять управление клавиатурой и мышью даже на выключенном компьютере.
Для упрощения работы AMT доступна через веб-браузер и даёт доступ даже к выключенному компьютеру, хотя администратор может установить пароль на доступ к нему. К сожалению, хакер может ввести пустое поле пароля и получить доступ к веб-консоли, о чём говорят две независимые исследовательские лаборатории. Специалисты из компании Embedi первыми обнаружили этот баг и пишут, что проблема кроется в том, как создаваемая по умолчанию учётная запись администратора в веб-интерфейсе обрабатывает пароли пользователей. Ошибка программирования позволяет ввести пустой пароль и получить доступ. К такому же выводу пришли в компании Tenable.
Intel пишет, что уязвимость существует в настольных компьютерах, серверах и ноутбуках, которые были выпущены ещё в начале 2010 года на прошивке от версии 6.0 и новее. В Embedi утверждают, что в зоне риска находятся затронутые устройства с открытыми портами 16992 и 16993. После обнародования этой информации зафиксирован рост случаев проверки доступности этих портов.
Поисковый движок Shodan показал как минимум 8500 уязвимых устройств, 3000 из них в США, но в локальных сетях их может быть намного больше. Intel говорит о совместной работе с партнёрами над решением проблемы и скором релизе патча. Сообщается, что потребительские устройства багом не затронуты. Intel выпустила инструмент для определения наличия уязвимости.