โพสต์ที่ชัดเจนที่สุดที่ฉันเคยเห็นในฉบับนี้คือMatthew Garrett’s (รวมถึงความคิดเห็น)
Matthew ได้เปิดตัวเครื่องมือเพื่อตรวจสอบระบบของคุณภายในเครื่อง: สร้างมันรันด้วย
sudo ./mei-amt-check
และจะรายงานว่า AMT เปิดใช้งานและเตรียมใช้งานหรือไม่และเป็นเวอร์ชั่นของเฟิร์มแวร์หรือไม่ (ดูด้านล่าง) READMEมีรายละเอียดเพิ่มเติม
ในการสแกนเครือข่ายของคุณสำหรับระบบที่มีช่องโหว่ให้สแกนพอร์ต 623, 624 และ 16992 ถึง 16993 (ตามที่อธิบายไว้ในเอกสารการลดขนาดของ Intel ) ตัวอย่างเช่น
nmap -p16992,16993,16994,16995,623,664 192.168.1.0/24
จะสแกนเครือข่าย 192.168.1 / 24 และรายงานสถานะของโฮสต์ทั้งหมดที่ตอบสนอง ความสามารถในการเชื่อมต่อกับพอร์ต 623 อาจเป็นผลบวกที่ผิดพลาด (ระบบ IPMI อื่นใช้พอร์ตนั้น) แต่พอร์ตที่เปิดจาก 16992 ถึง 16995 เป็นตัวบ่งชี้ที่ดีมากสำหรับ AMT ที่เปิดใช้งาน (อย่างน้อยถ้าตอบสนองอย่างเหมาะสม: ด้วย AMT นั่นหมายถึง การตอบกลับ HTTP ใน 16992 และ 16993 ซึ่งเป็นหลังที่มี TLS)
หากคุณเห็นการตอบสนองบนพอร์ต 16992 หรือ 16993 การเชื่อมต่อกับสิ่งนั้นและการร้องขอ/โดยใช้ HTTP จะส่งคืนการตอบกลับด้วยServerบรรทัดที่มี“ Intel (R) Active Management Technology” บนระบบที่เปิดใช้ AMT บรรทัดเดียวกันนั้นจะมีเวอร์ชั่นของเฟิร์มแวร์ AMT ที่ใช้งานซึ่งสามารถนำไปเปรียบเทียบกับรายการที่ระบุในคำแนะนำของ Intelเพื่อตรวจสอบว่ามีความเสี่ยงหรือไม่
ดูคำตอบของ CerberusSecสำหรับลิงก์ไปยังสคริปต์อัตโนมัติด้านบน
มีสองวิธีในการแก้ไขปัญหา“ ถูกต้อง”:
- อัปเกรดเฟิร์มแวร์เมื่อผู้ผลิตระบบของคุณทำการอัปเดต (ถ้าเคย);
- หลีกเลี่ยงการใช้พอร์ตเครือข่ายที่ให้ AMT โดยใช้เน็ตเวิร์กอินเตอร์เฟสที่ไม่ใช่ AMT บนระบบของคุณหรือโดยใช้อะแดปเตอร์ USB (เวิร์คสเตชั่น AMT จำนวนมากเช่นระบบ C226 Xeon E3 ที่มีพอร์ตเครือข่าย i210) มี AMT เพียงตัวเดียว ส่วนต่อประสานเครือข่ายที่มีความสามารถ - ส่วนที่เหลือปลอดภัยโปรดทราบว่า AMT สามารถทำงานผ่าน wi-fi อย่างน้อยใน Windows ดังนั้นการใช้ Wi-Fi ในตัวอาจทำให้เกิดการบุกรุกได้)
หากไม่มีตัวเลือกเหล่านี้แสดงว่าคุณอยู่ในช่วงการผ่อนปรน หากระบบที่สามารถใช้ AMT ของคุณไม่เคยได้รับการจัดสรรสำหรับ AMT แสดงว่าคุณมีความปลอดภัยพอสมควร การเปิดใช้งาน AMT ในกรณีนั้นสามารถทำได้ในท้องถิ่นเท่านั้นและเท่าที่ฉันสามารถบอกได้ว่าต้องการการใช้เฟิร์มแวร์หรือซอฟต์แวร์ Windows ของระบบของคุณ หากเปิดใช้งาน AMT คุณสามารถรีบูตและใช้เฟิร์มแวร์เพื่อปิดการใช้งาน (กดCtrlPเมื่อข้อความ AMT ปรากฏขึ้นระหว่างการบู๊ต)
โดยทั่วไปในขณะที่ช่องโหว่ของสิทธิ์ค่อนข้างน่ารังเกียจ แต่ดูเหมือนว่าระบบของ Intel ส่วนใหญ่จะไม่ได้รับผลกระทบใด ๆ สำหรับระบบของคุณที่ใช้ Linux หรือระบบปฏิบัติการ Unix ที่เหมือนกันการเลื่อนระดับอาจต้องมีการเข้าถึงระบบเพื่อเปิดใช้งาน AMT ตั้งแต่แรก (Windows เป็นอีกเรื่องหนึ่ง) ในระบบที่มีอินเตอร์เฟซเครือข่ายหลายจุดตามRui F Ribeiroคุณควรปฏิบัติต่อ AMT ที่ใช้งานได้ในลักษณะเดียวกับที่คุณจัดการกับอินเทอร์เฟซผู้ดูแลระบบ (IPMI หรืออินเตอร์เฟสโฮสต์ สำหรับ VM hypervisor) และแยกมันบนเครือข่ายการบริหาร (ฟิสิคัลหรือ VLAN) คุณไม่สามารถพึ่งพาโฮสต์เพื่อปกป้องตัวเอง: iptablesฯลฯ จะไม่มีประสิทธิภาพที่นี่เพราะ AMT เห็นแพ็คเก็ตก่อนที่ระบบปฏิบัติการจะทำ (และเก็บแพ็กเก็ต AMT ไว้กับตัวเอง)
VMs สามารถทำให้เกิดความซับซ้อนได้ แต่ในแง่ที่ว่าพวกเขาสามารถสร้างความสับสนให้กับ AMT และทำให้เกิดผลการสแกนที่สับสนหากเปิดใช้งาน AMT amt-howto(7)แสดงตัวอย่างของระบบ Xen ที่ AMT ใช้ที่อยู่ที่กำหนดให้กับ DomU บน DHCP ถ้ามีหมายความว่าการสแกนจะแสดง AMT ที่ใช้งานบน DomU ไม่ใช่ Dom0 ...