Hardware

Notebooky Intel lze ovládat již za 30 sekund (intel amt)

Obsah:

Anonim

Další bolesti hlavy pro Intel, bezpečnostní problémy jeho procesorů znamenají, že útočníci mohou převzít kontrolu nad notebooky Intel za pouhých 30 sekund.

Notebooky Intel jsou velmi zranitelné

Společnost F-Secure našla bezpečnostní problém s technologií Intel Active Management Technology (AMT), která hackerům umožňuje získat kontrolu nad notebooky Intel za méně než minutu. Tento problém umožňuje kybernetickým zločincům obejít systém BIOS a uživatelská hesla a získat plný přístup k počítači. To je také možné pomocí technologie Trusted Platform Module (TPM) a bitlocker PIN klíčů.

Haswell a broadwell podstoupí restart z patchů Meltdown a Specter

Harry Sintonen, bezpečnostní konzultant společnosti F-Secure, popsal tyto problémy s notebooky Intel jako „téměř neuspokojivě snadno využitelné“, ale s „neuvěřitelným ničivým potenciálem“. Technologie AMT společnosti Intel byla navržena tak, aby usnadňovala dálkové ovládání a údržbu v podnikových prostředích, nikoli poprvé, kdy byla v tomto systému uvedena zranitelnost.

Tentokrát je situace obzvláště závažná, protože zranitelnost notebooků Intel lze využít za pouhých 30 sekund a pomocí jediného řádku kódu. Systém je třeba restartovat pouze přidržením kláves CTRL-P během spouštění. Poté je možné přistupovat k Intel Management Engine BIOS Extension (MEBx) s výchozím heslem.

„Útočník nyní může získat vzdálený přístup do systému z kabelových a bezdrátových sítí, pokud se dokáže s obětí vložit do stejného segmentu sítě. Útočník může vstoupit do vaší místnosti a nakonfigurovat notebook za méně než minutu a nyní může přistupovat k vaší ploše, když používá notebook v hotelové síti WLAN a jak se počítač připojuje k VPN vaší společnosti, má útočník přístup ke zdrojům společnosti. “

Upravujeme informacemi, které nám prohlášení zasílaná přímo společností Intel Spain:

Jsme vděční komunitě bezpečnostních expertů za to, že jsme upozornili na skutečnost, že někteří výrobci systémů nenakonfigurovali své systémy tak, aby chránili rozšíření BIOS Intel Management Engine (MEBx). V roce 2015 jsme vydali průvodce osvědčenými postupy konfigurace, který byl aktualizován v listopadu 2017, a důrazně žádáme výrobce OEM, aby nakonfigurovali své systémy tak, aby maximalizovali zabezpečení. Ve společnosti Intel je naší nejvyšší prioritou bezpečnost našich zákazníků a my budeme i nadále pravidelně aktualizovat naši příručku k výrobcům, abychom zajistili, že mají nejlepší informace o tom, jak chránit svá data. “ Podrobné informace

  • Nejedná se o technický problém s technologií Intel AMT: Technologie Intel Active Management (Intel AMT) je funkcí procesorů Intel Core s technologií Intel vPro1.2 a pracovních stanic založených na vybraných procesorech Intel Xeon. Technologie Intel AMT využívá integrovanou platformu a populární aplikace zabezpečení a správy třetích stran, aby poskytovatelům IT nebo spravovaných služeb umožnila lépe objevovat, opravovat a chránit jejich počítačová aktiva v síti. Intel AMT také šetří čas díky vzdálené údržbě a bezdrátové správě, která zvyšuje mobilitu v pracovním prostředí a stírání zabezpečeného disku pro zjednodušení přechodů životního cyklu počítače Konfigurace rozšíření Intel Management Engine BIOS (MEBx) Používá se pro povolení nebo zakázání Intel AMT a jeho konfiguraci. Společnost Intel doporučuje, aby byl přístup k MEBx chráněn heslem BIOS, které chrání další nastavení systému BIOS. Nový výzkum naznačuje, že někteří výrobci systému nevyžadovali pro přístup přístup k heslu BIOS MEBx. Výsledkem je, že neoprávněná osoba s fyzickým přístupem k počítači, ve kterém není omezen přístup k MEBx a ve kterém AMT nabízí výchozí tovární nastavení, by mohla změnit své nastavení AMT. Společnost Intel v roce 2015 doporučila, aby výrobci systémů poskytovali možnost systému BIOS pro deaktivaci poskytování USB a ve výchozím nastavení hodnotu „vypnuto“. To také pomáhá zajistit lepší kontrolu přístupu k MEBx. V roce 2015 jsme vydali průvodce osvědčenými postupy konfigurace, který byl aktualizován v listopadu 2017, a důrazně žádáme výrobce OEM, aby nakonfigurovali své systémy tak, aby maximalizovali zabezpečení. Pravidelně aktualizujeme našeho průvodce. výrobcům systémů, aby se ujistili, že mají ty nejlepší informace. Více o tom najdete v osvědčených bezpečnostních postupech AMT.
Písmo Theinquirer

Hardware

Výběr redakce

Back to top button