פוגען עושה שימוש בערוץ שו"ב נסתר הפעיל גם אם כרטיס הרשת מנוטרל
מאת:
מערכת Telecom News, 12.6.17, 15:02
לתשומת לב הארגונים: מערכות אבטחה המותקנות על היעד אינן יכולות לזהותו.
Intel AMT היא טכנולוגיה לשליטה ובקרה המובנית בתוך ערכות השבבים של אינטל מסדרת
.VPRO
לאחרונה
דווח, שנמצא פוגען, שעושה שימוש בערוץ זה להעברת מידע במסגרת תקיפה. השימוש בערוץ זה מאפשר לתעבורה להגיע ליעדה גם אם מותקנות על היעד תוכנות
Firewall או
IDS/IPS ואף אם כרטיס הרשת ביעד מנוטרל, משום שערוץ זה נסתר ונפרד ממערכת ההפעלה המותקנת על היעד.
הפוגען משתמש ביכולת הקרויה
,SERIAL ON LAN - SOL שמייצרת יציאה סריאלית וירטואלית העושה שימוש בתעבורת
.TCP
התעבורה בערוץ זה אינה מגיעה לדרייבר הרשתי של מערכת ההפעלה, אלא משתמשת בערוץ חומרה ייעודי ל
.Intel AMT-
לכן, מערכות אבטחה המותקנות על היעד אינן יכולות לזהות תעבורת רשת זו.
מומלץ לנטר את התעבורה בפורטים
TCP 19667-19661 ברשת הארגונית.
אם הארגון אינו עושה שימוש ב-
Intel AMT , ולאחר בחינה, שמערכות אחרות בארגון אינן עושות שימוש בפורטים אלה, מומלץ לחסום התעבורה הנ"ל
.