Sprzęt komputerowy

Laptopy Intel mogą być kontrolowane w zaledwie 30 sekund (Intel AMT)

Spisu treści:

Anonim

Więcej problemów dla Intela, problemy z bezpieczeństwem procesorów oznaczają, że atakujący mogą przejąć kontrolę nad laptopami Intela w zaledwie 30 sekund.

Laptopy Intel są bardzo wrażliwe

Firma F-Secure znalazła problem dotyczący bezpieczeństwa w technologii Intel Active Management Technology (AMT), która pozwala hakerom przejąć kontrolę nad laptopami Intela w mniej niż minutę. Ten problem umożliwia cyberprzestępcom obejście BIOS-u i haseł użytkownika w celu uzyskania pełnego dostępu do komputera. Jest to również możliwe przy użyciu technologii Trusted Platform Module (TPM) i kluczy PIN Bitlocker.

Haswell i Broadwell przechodzą restart z łat Meltdown i Spectre

Harry Sintonen, konsultant ds. Bezpieczeństwa w firmie F-Secure, opisał te problemy związane z laptopami Intela jako „prawie rozczarowująco łatwe do wykorzystania”, ale o „niesamowitym potencjale destrukcyjnym”. Technologia AMT firmy Intel została zaprojektowana w celu ułatwienia zdalnego sterowania i konserwacji w środowiskach korporacyjnych, nie po raz pierwszy w tym systemie została wskazana luka.

Tym razem sytuacja jest szczególnie poważna, ponieważ luki w laptopach Intela można wykorzystać w zaledwie 30 sekund i za pomocą jednego wiersza kodu. Musisz tylko zrestartować system, przytrzymując klawisze CTRL-P podczas uruchamiania. Następnie można uzyskać dostęp do rozszerzenia Intel Management Engine BIOS Extension (MEBx) z domyślnym hasłem.

„Atakujący może teraz uzyskać zdalny dostęp do systemu z sieci przewodowych i bezprzewodowych, o ile jest w stanie wejść w ten sam segment sieci z ofiarą. Atakujący może wejść do pokoju i skonfigurować laptopa w mniej niż minutę, a teraz może on uzyskać dostęp do pulpitu podczas korzystania z laptopa w hotelowej sieci WLAN oraz w jaki sposób komputer łączy się z siecią VPN firmy., atakujący może uzyskać dostęp do zasobów firmy ”.

Edytujemy z informacją, że wyciągi przesłane nam bezpośrednio przez Intel Hiszpania:

Jesteśmy wdzięczni społeczności ekspertów ds. Bezpieczeństwa za zwrócenie uwagi na fakt, że niektórzy producenci systemów nie skonfigurowali swoich systemów do ochrony rozszerzenia BIOS Intel Engine Engine (MEBx). W 2015 r. Wydaliśmy przewodnik po najlepszych praktykach konfiguracji, który został zaktualizowany w listopadzie 2017 r., I zdecydowanie zachęcamy producentów OEM do konfigurowania swoich systemów w celu maksymalizacji bezpieczeństwa. W firmie Intel naszym najwyższym priorytetem jest bezpieczeństwo naszych klientów i będziemy regularnie aktualizować nasz przewodnik dla producentów, aby zapewnić im najlepsze informacje na temat ochrony ich danych ”. Szczegółowe informacje

  • Nie jest to problem techniczny z technologią Intel AMT. Intel Active Management Technology (Intel AMT) jest funkcją procesorów Intel Core z technologią Intel vPro 1.2 i stacjami roboczymi opartymi na wybranych procesorach Intel Xeon. Intel AMT korzysta ze zintegrowanych funkcji platformy i popularnych aplikacji bezpieczeństwa i zarządzania innych firm, aby umożliwić dostawcom usług informatycznych lub zarządzanych usługi lepsze wykrywanie, naprawę i ochronę zasobów sieciowych komputerów. Intel AMT oszczędza również czas dzięki zdalnej konserwacji i zarządzaniu bezprzewodowemu w celu zwiększenia mobilności w miejscu pracy i bezpiecznego czyszczenia dysku, aby uprościć zmiany w cyklu życia komputera. Konfiguracja modułu Intel Management Engine BIOS Extension (MEBx) służy do włączania lub wyłączania Intel AMT i jego konfigurowania. Intel zaleca, aby dostęp do MEBx był chroniony hasłem BIOS, który chroni inne ustawienia BIOS. Nowe badania wskazują, że niektórzy producenci systemów nie wymagali hasła BIOS, aby uzyskać dostęp MEBx. W rezultacie osoba nieupoważniona z fizycznym dostępem do komputera, na którym dostęp do MEBx nie jest ograniczony i na którym AMT oferuje fabryczne ustawienia domyślne, może zmienić swoje ustawienia AMT. Intel zalecił w 2015 r., Aby producenci systemów udostępnili opcję BIOS systemu, aby wyłączyć obsługę administracyjną USB i domyślnie ustawić wartość „wyłączone”. Pomaga to również zapewnić lepszą kontrolę dostępu do MEBx. W 2015 r. Wydaliśmy przewodnik po najlepszych praktykach konfiguracji, który został zaktualizowany w listopadzie 2017 r., I zdecydowanie zachęcamy producentów OEM do konfigurowania swoich systemów w celu maksymalizacji bezpieczeństwa. Regularnie aktualizujemy nasz przewodnik. producentom systemów, aby upewnić się, że mają najlepsze informacje. Więcej informacji na ten temat można znaleźć w najlepszych praktykach bezpieczeństwa AMT.
Czcionka Theinquirer

Sprzęt komputerowy

Wybór redaktorów

Back to top button