technické vybavenie

Notebooky Intel môžu byť ovládané už za 30 sekúnd (intel amt)

Obsah:

Anonim

Viac problémov s procesorom Intel, bezpečnostné problémy jeho procesorov znamenajú, že útočníci môžu prevziať kontrolu nad notebookmi Intel za pouhých 30 sekúnd.

Notebooky Intel sú veľmi zraniteľné

Spoločnosť F-Secure našla bezpečnostný problém s technológiou Intel Active Management Technology (AMT), ktorá hackerom umožňuje získať kontrolu nad notebookmi Intel za menej ako minútu. Tento problém umožňuje počítačovým zločincom obísť systém BIOS a heslá používateľov, aby získali plný prístup k počítaču. Je to možné aj pomocou technológie Trusted Platform Module (TPM) a kľúčov Bitlocker PIN.

Haswell a Broadwell sa reštartujú z opráv Meltdown a Specter

Harry Sintonen, bezpečnostný konzultant spoločnosti F-Secure, označil tieto problémy s notebookmi Intel za „takmer neuspokojivo ľahko využiteľné“, ale s „neuveriteľným deštrukčným potenciálom“. Technológia spoločnosti AMT od spoločnosti Intel bola navrhnutá tak, aby uľahčovala diaľkové ovládanie a údržbu v podnikových prostrediach, nie prvýkrát, keď bola v tomto systéme uvedená zraniteľnosť.

Tentoraz je situácia obzvlášť vážna, pretože zraniteľnosť notebookov Intel sa dá využiť iba za 30 sekúnd a pomocou jediného riadku kódu. Systém musíte reštartovať iba tak, že počas spúšťania podržíte stlačené klávesy CTRL-P. Potom je možné získať prístup k rozšíreniu Intel Management Engine BIOS (MEBx) s predvoleným heslom.

„Útočník môže teraz získať vzdialený prístup do systému z drôtových a bezdrôtových sietí, pokiaľ sa dokáže s obeťou vložiť do rovnakého segmentu siete. Útočník môže vstúpiť do vašej izby a nakonfigurovať prenosný počítač za menej ako minútu. Teraz môže mať prístup k vášmu počítaču, keď používa prenosný počítač v hotelovej sieti WLAN a ako sa počítač pripája k sieti VPN vašej spoločnosti., má útočník prístup k zdrojom spoločnosti. ““

Upravujeme informáciami, že vyhlásenia, ktoré nám boli zaslané priamo spoločnosťou Intel Spain:

Sme vďační komunite bezpečnostných expertov za upozornenie na skutočnosť, že niektorí výrobcovia systémov nenakonfigurovali svoje systémy na ochranu rozšírenia BIOS Intel Management Engine (MEBx). V roku 2015 sme vydali sprievodcu osvedčenými postupmi konfigurácie, ktorý bol aktualizovaný v novembri 2017, a dôrazne žiadame výrobcov OEM, aby nakonfigurovali svoje systémy tak, aby maximalizovali bezpečnosť. V spoločnosti Intel je našou najvyššou prioritou bezpečnosť našich zákazníkov a my budeme pokračovať v pravidelnej aktualizácii nášho sprievodcu výrobcami, aby sme zaistili, že majú najlepšie informácie o tom, ako chrániť svoje údaje. “ Podrobné informácie

  • Nejde o technický problém s technológiou Intel AMT: Technológia Intel Active Management (Intel AMT) je vlastnosťou procesorov Intel Core s technológiou Intel vPro1.2 a pracovných staníc založených na vybraných procesoroch Intel Xeon. Intel AMT využíva možnosti integrovanej platformy a populárne aplikácie zabezpečenia a správy od tretích strán, aby poskytovateľom IT alebo spravovaných služieb umožnil lepšie objavovať, opravovať a pomáhať chrániť ich počítačové prostriedky v sieti. Intel AMT tiež šetrí čas vďaka vzdialenej údržbe a bezdrôtovej správe, aby sa zvýšila mobilita v pracovnom prostredí a bezpečné vymazanie disku, aby sa zjednodušili prechody životného cyklu počítača. Konfigurácia rozšírenia Intel Management Engine BIOS (MEBx) Používa sa na povolenie alebo zakázanie Intel AMT a jeho konfiguráciu. Spoločnosť Intel odporúča, aby bol prístup k MEBx chránený heslom BIOS, ktoré chráni iné nastavenia systému BIOS.Nový výskum naznačuje, že niektorí výrobcovia systémov nevyžadujú na prístup heslo BIOS. MEBx. Výsledkom je, že neautorizovaná osoba s fyzickým prístupom k počítaču, v ktorom nie je obmedzený prístup k MEBx a na ktorom spoločnosť AMT ponúka predvolené výrobné nastavenia, by mohla zmeniť svoje nastavenia AMT. Spoločnosť Intel v roku 2015 odporúčala, aby výrobcovia systémov poskytovali možnosť systému BIOS na deaktiváciu poskytovania USB a predvolene nastavili hodnotu na „vypnuté“. To tiež pomáha zabezpečiť lepšiu kontrolu prístupu k MEBx. V roku 2015 sme vydali príručku osvedčených postupov konfigurácie, ktorá bola aktualizovaná v novembri 2017, a dôrazne žiadame OEM, aby nakonfigurovali svoje systémy tak, aby maximalizovali bezpečnosť. výrobcom systému, aby sa ubezpečili, že majú tie najlepšie informácie. Viac informácií nájdete v osvedčených bezpečnostných postupoch spoločnosti AMT.
Písmo Theinquirer

technické vybavenie

Voľba editora

Back to top button