Hardver

Intelova prijenosna računala mogu se kontrolirati u samo 30 sekundi (intel amt)

Sadržaj:

Anonim

Više glavobolje za Intel, sigurnosni problemi njegovih procesora znače da napadači mogu preuzeti kontrolu nad Intelovim prijenosnim računalima u samo 30 sekundi.

Intel prijenosna računala su vrlo ranjiva

F-Secure je pronašao sigurnosni problem s Intelovom tehnologijom aktivnog upravljanja (AMT) koja omogućuje hakerima da preuzmu kontrolu nad Intelovim prijenosnim računalima za manje od minute. Ovaj problem omogućuje cyber kriminalcima da zaobiđu BIOS i korisničke lozinke kako bi dobili potpuni pristup računalu. Ovo je također moguće upotrebom tehnologije pouzdanog platforma (TPM) i Bitlocker PIN tipki.

Haswell i broadwell podliježu ponovnom pokretanju zakrpa Meltdown i Spectre

Harry Sintonen, sigurnosni savjetnik u F-Secureu, opisao je ove Intelove probleme s prijenosnim računalima kao "gotovo razočaravajuće jednostavne za iskorištavanje", ali s "nevjerojatnim razornim potencijalom". Intelova AMT tehnologija dizajnirana je tako da olakšava daljinsko upravljanje i održavanje u korporacijskim okruženjima, a ne prvi put da je ukazala na ranjivost u ovom sustavu.

Ovoga puta situacija je posebno ozbiljna jer se ranjivost Intelovih prijenosnih računala može iskoristiti za samo 30 sekundi i to s jednim retkom koda. Sustav morate ponovno pokrenuti samo držeći tipke CTRL-P tijekom pokretanja. Nakon toga moguće je pristupiti BIOS-ovom proširenju Intel Management Engine (MEBx) sa zadanom lozinkom.

"Napadač sada može dobiti udaljeni pristup sustavu putem ožičenih i bežičnih mreža sve dok se mogu sami umetnuti u isti segment mreže sa žrtvom. Napadač može ući u vašu sobu i konfigurirati prijenosno računalo za manje od minute, a sada može pristupiti vašoj radnoj površini kada koristite prijenosno računalo u hotelu WLAN i kako se računalo poveže s VPN-om vaše tvrtke., napadač može pristupiti resursima tvrtke."

Uređujemo informacijom da su izjave koje nam je izravno poslala kompanija Intel Spain:

" Zahvalni smo zajednici sigurnosnih stručnjaka koji su nam skrenuli pažnju na činjenicu da neki proizvođači sustava nisu konfigurirali svoje sustave za zaštitu IntelOS Engine Management (MEBx) BIOS proširenja. U 2015. godini izdali smo vodič o najboljim postupcima konfiguracije koji je ažuriran u studenom 2017. godine i snažno pozivamo OEM proizvođače da konfiguriraju svoje sustave za maksimalnu sigurnost. U Intelu, naš najveći prioritet je sigurnost naših kupaca, a mi ćemo i dalje redovito ažurirati naš vodič proizvođačima kako bismo osigurali da imaju najbolje informacije o zaštiti njihovih podataka. " Detaljne informacije

  • Ovo nije tehnički problem s Intel AMT tehnologijom. Intel Active Management tehnologija (Intel AMT) značajka je Intel Core procesora s Intel vPro1.2 tehnologijom i radnim stanicama temeljenim na odabranim procesorima Intel Xeon. Intel AMT koristi integrirane platforme i popularne sigurnosne i upravljačke aplikacije trećih strana kako bi IT pružateljima usluga ili upravljanim uslugama omogućio bolje otkrivanje, popravak i pomoć u zaštiti njihovih mrežnih računalnih sredstava. Intel AMT također štedi vrijeme s daljinskim održavanjem i bežičnom upravljivošću kako bi pokrenuo mobilnost na radnom mjestu i sigurnom brisanjem pogona kako bi se pojednostavili prijelazi životnog ciklusa računala. Konfiguracija Intel Management Engine BIOS Extension (MEBx) koristi se za omogućavanje ili onemogućavanje Intel AMT-a i njegovo konfiguriranje. Intel preporučuje da pristup MEBx-u bude zaštićen lozinkom BIOS-a koja štiti ostale postavke BIOS-a. Novo istraživanje pokazuje da neki proizvođači sustava nisu zahtijevali BIOS lozinku za pristup MEBx. Kao rezultat toga, neovlaštena osoba s fizičkim pristupom računalu na kojem pristup MEBx nije ograničen i u kojem AMT nudi tvornički zadane postavke, mogla bi izmijeniti svoje AMT postavke. Intel je u 2015. preporučio da proizvođači sustava omoguće sistemski BIOS mogućnost onemogućavanja USB postavljanja i zadaju vrijednost na "onemogućeno" prema zadanim postavkama. To također pomaže da se kontrolira pristup MEBxu. U 2015. godini izdali smo vodič za najbolje prakse konfiguracije koji je ažuriran u studenom 2017. godine i snažno pozivamo OEM proizvođače da konfiguriraju svoje sustave za maksimalnu sigurnost. Redovno ažuriramo naš vodič. proizvođačima sustava kako bi se osigurali najbolji podaci. Više o tome možete pronaći u AMT-ovim najboljim sigurnosnim postupcima.
Theinquirer font

Hardver

Izbor urednika

Back to top button