Strojna oprema

Intelove prenosnike lahko upravljate v samo 30 sekundah (intel amt)

Kazalo:

Anonim

Več težav z Intelom, varnostni problemi njegovih procesorjev pomenijo, da lahko napadalci nadzor nad Intelovimi prenosniki prevzamejo v samo 30 sekundah.

Intel prenosniki so zelo ranljivi

F-Secure je našel varnostno težavo s tehnologijo Intel Active Management (AMT), ki hekerjem omogoča, da v manj kot minuti izkoristijo nadzor nad Intelovimi prenosniki. Ta težava omogoča, da kibernetski kriminalci zaobidejo BIOS in uporabniška gesla, da dobijo popoln dostop do računalnika. To je možno tudi z uporabo tehnologije Trusted Platform Module (TPM) in Bitlockerjevih PIN tipk.

Haswell in broadwell se ponovno zaženeta iz obližev Meltdown in Spectre

Harry Sintonen, varnostni svetovalec pri podjetju F-Secure, je te težave Intelovega prenosnika označil za "skoraj razočarano enostavno izkoriščanje", vendar z "neverjetnim uničevalnim potencialom". Intelova tehnologija AMT je zasnovana tako, da olajša daljinsko vodenje in vzdrževanje v podjetniških okoljih, kar ni bilo prvič izpostavljeno ranljivosti v tem sistemu.

Tokrat je situacija še posebej resna, saj je ranljivost Intelovih prenosnikov mogoče izkoristiti v samo 30 sekundah in z eno samo kodo. Znova zaženite sistem samo tako, da med zagonom držite tipke CTRL-P. Po tem je možen dostop do razširitve BIOS-a (MEBx) do Intel Management Engine s privzeto geslo.

"Napadalec lahko zdaj pridobi oddaljeni dostop do sistema iz ožičenih in brezžičnih omrežij, če se lahko z žrtvijo vstavijo v isti omrežni segment. Napadalec lahko vstopi v vašo sobo in konfigurira prenosnik v manj kot minuti, zdaj pa lahko dostopa do vašega namizja, ko uporablja prenosnik v hotelski WLAN in kako se računalnik poveže z VPN vašega podjetja., napadalec lahko dostopa do virov podjetja."

Urejamo z informacijami, da izjave, ki nam jih je neposredno poslala družba Intel Spain:

" Hvaležni smo skupnosti varnostnih strokovnjakov, da so opozorili na dejstvo, da nekateri proizvajalci sistemov niso konfigurirali svojih sistemov za zaščito BIOS-ove razširitve Intel Management Engine (MEBx). Leta 2015 smo izdali priročnik o najboljših konfiguracijskih praksah, ki je bil posodobljen novembra 2017, in močno pozivamo proizvajalce originalne opreme, da konfigurirajo svoje sisteme za povečanje varnosti. Pri Intelu je naša največja prednostna varnost varnost naših strank, zato bomo še naprej redno posodabljali naš vodnik za proizvajalce, da bomo zagotovili najboljše informacije o zaščiti njihovih podatkov. " Podrobne informacije

  • To ni tehnična težava s tehnologijo Intel AMT, tehnologija Intel Active Management (Intel AMT) je lastnost procesorjev Intel Core s tehnologijo Intel vPro1.2 in delovnih postaj, ki temeljijo na izbranih procesorjih Intel Xeon. Intel AMT uporablja integrirane platforme in priljubljene varnostne in upravljavske aplikacije drugih proizvajalcev, da ponudnikom IT ali upravljanih storitev omogoči boljše odkrivanje, popravilo in zaščito svojih omrežnih računalniških sredstev. Intel AMT prihrani čas tudi z oddaljenim vzdrževanjem in brezžičnim upravljanjem, da vozite mobilnost na delovnem mestu in varno obrišete pogon, da poenostavite prehode življenjskega cikla računalnika. Konfiguracija Intel Management Engine BIOS Extension (MEBx) se uporablja za omogočanje ali onemogočanje Intel AMT in njegovo konfiguracijo. Intel priporoča, da je dostop do MEBx zaščiten z geslom BIOS-a, ki ščiti druge nastavitve BIOS-a. Nove raziskave kažejo, da nekateri proizvajalci sistemov za dostop do BIOS-a niso potrebovali gesla MEBx. Tako lahko nepooblaščena oseba s fizičnim dostopom do računalnika, v katerem dostop do MEBx ni omejen in v katerem AMT ponuja tovarniške privzete nastavitve, lahko spremeni svoje AMT nastavitve. Intel je leta 2015 priporočil, da proizvajalci sistemov omogočijo sistemski BIOS, da onemogočijo zagotavljanje USB in da vrednost privzeto nastavi na "onemogočeno". To tudi pomaga, da je dostop do MEBx bolj nadzorovan. Leta 2015 smo izdali priročnik o najboljših praksah konfiguracije, ki je bil posodobljen novembra 2017, in močno pozivamo OEM-jeve, da konfigurirajo svoje sisteme za povečanje varnosti. proizvajalcem sistemov, da bodo zagotovili najboljše informacije. Več o tem najdete v najboljših AMT-jevih varnostnih praksah.
Pisava Theinquirer

Strojna oprema

Izbira urednika

Back to top button