Hardver

Az Intel laptopok akár 30 másodperc alatt is vezérelhetők (Intel amt)

Tartalomjegyzék:

Anonim

További fejfájást jelent az Intel számára, a processzorok biztonsági problémái azt jelentik, hogy a támadók mindössze 30 másodperc alatt átvehetik az Intel laptopok irányítását.

Az Intel laptopok nagyon sebezhetők

Az F-Secure olyan biztonsági problémát talált az Intel Active Management Technology (AMT) területén, amely lehetővé teszi a hackerek számára, hogy kevesebb, mint egy perc alatt megragadják az Intel laptopok irányítását. Ez a probléma lehetővé teszi a számítógépes bűnözők számára, hogy megkerüljék a BIOS-ot és a felhasználói jelszavakat, hogy teljes hozzáférést kapjanak a számítógéphez. Ez a Trusted Platform Module (TPM) technológia és a Bitlocker PIN-kulcsok használatával is lehetséges.

A Haswell és a Broadwell újraindul a Meltdown és a Specter foltokból

Harry Sintonen, az F-Secure biztonsági tanácsadója ezeket az Intel laptop problémákat "szinte csalódást okozóan könnyen kihasználható", de "hihetetlen pusztító potenciállal" írta le. Az Intel AMT technológiáját úgy fejlesztették ki, hogy megkönnyítse a távvezérlést és a karbantartást a vállalati környezetben, és nem ez az első alkalom, amikor rámutattak a rendszer sebezhetőségére.

Ezúttal a helyzet különösen súlyos, mivel az Intel laptopok sebezhetőségét mindössze 30 másodperc alatt ki lehet használni és egyetlen kódsorral. Csak akkor kell újraindítania a rendszert, ha az indítás során lenyomva tartja a CTRL-P billentyűket. Ezután alapértelmezett jelszóval férhet hozzá az Intel Management Engine BIOS kiterjesztéshez (MEBx).

"A támadó távoli hozzáférést kaphat a rendszerhez vezetékes és vezeték nélküli hálózatról, mindaddig, amíg képesek beilleszkedni ugyanabba a hálózati szegmensbe az áldozattal. A támadó kevesebb, mint egy perc alatt beléphet a szobájába és konfigurálhatja a laptopot. Most pedig hozzáférhet az asztalához, amikor a laptopot használja a szálloda WLAN-ban, és hogyan kapcsolódik a számítógép a vállalati VPN-hez., a támadó hozzáférhet a vállalat erőforrásaihoz."

Információval szerkesztjük azokat a nyilatkozatokat, amelyeket közvetlenül az Intel Spanyolország küldött nekünk:

" Hálásak vagyunk a biztonsági szakértők közösségének, aki felhívta a figyelmet arra, hogy néhány rendszergyártó nem konfigurálta rendszerét az Intel Management Engine (MEBx) BIOS kiterjesztésének védelmére. 2015-ben kiadtuk a konfigurációs bevált gyakorlatokról szóló útmutatót, amelyet 2017 novemberében frissítettünk, és erősen sürgetjük az eredeti gyártókat, hogy konfigurálják rendszereiket a biztonság maximalizálása érdekében. Az Intelnél a legfontosabb prioritásunk az ügyfelek biztonsága, és továbbra is rendszeresen frissítjük útmutatónkat a gyártóknak, hogy megbizonyosodjunk arról, hogy a lehető legjobb információk állnak rendelkezésükre adataik védelméről. ” Részletes információk

  • Ez nem az Intel AMT technológia technikai kérdése: az Intel Active Management Technology (Intel AMT) az Intel Core processzorok jellemzője, Intel VPro1.2 technológiával és kiválasztott Intel Xeon processzorokon alapuló munkaállomásokkal. Az Intel AMT az integrált platform képességeit és a népszerű harmadik fél által gyártott biztonsági és kezelési alkalmazásokat használja annak érdekében, hogy az informatikai vagy felügyelt szolgáltatók jobban felfedezzék, javítsák és védjék hálózati számítástechnikai eszközeiket. Az Intel AMT időt takarít meg a távoli karbantartással és a vezeték nélküli kezelhetőséggel a munkakörnyezet mobilitásának megőrzése és a biztonságos meghajtó törlése révén a PC életciklus-átmeneteinek egyszerűsítése érdekében. Az Intel Management Engine BIOS kiterjesztésének (MEBx) konfigurálása Az Intel AMT engedélyezésére vagy letiltására és konfigurálására szolgál. Az Intel azt ajánlja, hogy az MEBx-hez való hozzáférést a többi BIOS-beállításokat védő BIOS-jelszó védje. Az új kutatások azt mutatják, hogy egyes rendszergyártók nem igényeltek BIOS-jelszót a hozzáféréshez. MEBx. Ennek eredményeként egy illetéktelen személy, akinek fizikai hozzáférése van egy számítógéphez, amelyben az MEBx elérése nem korlátozott, és amelyben az AMT gyári alapbeállításokat kínál, megváltoztathatja az AMT beállításait. Az Intel 2015-ben azt javasolta, hogy a rendszergyártók biztosítsanak egy rendszer-BIOS-opciót az USB-kiépítés letiltásához, és az értéket alapértelmezés szerint "letiltva" állítsák be. Ez azt is segíti, hogy az MEBx-hez való hozzáférés jobban ellenőrizhető legyen. 2015-ben kiadtuk a konfigurációs bevált gyakorlatokról szóló útmutatót, amelyet 2017 novemberében frissítettünk, és erősen sürgetjük az eredeti gyártókat, hogy konfigurálják rendszereiket a biztonság maximalizálása érdekében. Rendszeresen frissítjük útmutatónkat. a rendszergyártóknak, hogy megbizonyosodjanak arról, hogy rendelkeznek-e a legjobb információkkal. Erről bővebben az AMT legjobb biztonsági gyakorlatában találhat.
Theinquirer betűtípus

Hardver

Választható editor

Back to top button