Лаптопите на Intel могат да се управляват само за 30 секунди (intel amt)
Съдържание:
Повече главоболия за Intel, проблемите със сигурността на неговите процесори означават, че атакуващите могат да поемат контрола върху лаптопите на Intel само за 30 секунди.
Лаптопите на Intel са много уязвими
F-Secure намери проблем със сигурността с технологията Intel Active Management (AMT), която позволява на хакерите да овладеят контрола върху лаптопите на Intel за по-малко от минута. Този проблем дава възможност на киберпрестъпниците да заобиколят BIOS и паролите на потребителите, за да получат пълен достъп до компютъра. Това е възможно и с помощта на технологията Trusted Platform Module (TPM) и Bitlocker PIN ключовете.
Хасуел и Броуелъл се подлагат на рестартиране от лепенки Meltdown и Spectre
Хари Синтонен, консултант по сигурността на F-Secure, описа тези проблеми на лаптопите на Intel като "почти разочароващо лесни за експлоатация", но с "невероятен разрушителен потенциал". AMT технологията на Intel е проектирана така, че да улеснява дистанционното управление и поддръжка в корпоративна среда, като не за първи път се посочва уязвимост в тази система.
Този път ситуацията е особено сериозна, тъй като уязвимостта на лаптопите на Intel може да бъде използвана само за 30 секунди и с един ред код. Необходимо е само да рестартирате системата, като държите клавишите CTRL-P по време на стартиране. След това е възможно да получите достъп до разширението за BIOS на Intel Management Engine (MEBx) с парола по подразбиране.
„Нападателят вече може да получи отдалечен достъп до системата от кабелни и безжични мрежи, стига да са в състояние да се вмъкнат в един и същ мрежов сегмент с жертвата. Нападателят може да влезе в стаята ви и да конфигурира лаптопа за по-малко от минута и сега той или тя може да получи достъп до вашия работен плот, когато използва вашия лаптоп в хотелската WLAN и как компютърът се свързва с VPN на вашата компания., нападателят може да получи достъп до ресурсите на компанията."
Ние редактираме с информация, че изявленията, изпратени директно от Intel Spain:
„ Благодарим на общността от експерти по сигурността, че обърнаха внимание на факта, че някои производители на системи не са конфигурирали своите системи за защита на BIOS разширението на Intel Management Engine (MEBx). През 2015 г. издадохме ръководство за най-добрите практики за конфигуриране, което беше актуализирано през ноември 2017 г. и настоятелно призоваваме OEM производителите да конфигурират своите системи, за да увеличат максимално сигурността. В Intel най-големият ни приоритет е безопасността на нашите клиенти и ние ще продължаваме редовно да актуализираме нашето ръководство за производителите, за да гарантираме, че те разполагат с най-добрата информация за това как да защитят своите данни. " Подробна информация
- Това не е технически проблем с технологията Intel AMT. Технологията Intel Active Management (Intel AMT) е функция на процесори Intel Core с технология Intel vPro1.2 и работни станции, базирани на избрани процесори Intel Xeon. Intel AMT използва интегрирани възможности за платформа и популярни приложения за сигурност и управление на трети страни, за да позволи на ИТ или управляваните доставчици на услуги по-добре да откриват, ремонтират и да защитават своите мрежови компютърни активи. Intel AMT освен това спестява време с отдалечена поддръжка и безжична управляемост за задвижване на мобилността в работната среда и сигурно изтриване на устройството, за да се опростят преходите от жизнения цикъл на компютъра. се използва за активиране или деактивиране на Intel AMT и конфигурирането й. Intel препоръчва достъпът до MEBx да бъде защитен от паролата за BIOS, която защитава други настройки на BIOS.Новото проучване показва, че някои производители на системи не са изисквали парола за BIOS за достъп MEBx. В резултат на това неоторизирано лице с физически достъп до компютър, в който достъпът до MEBx не е ограничен и в който AMT предлага фабрични настройки по подразбиране, може да промени техните AMT настройки. През 2015 г. Intel препоръча производителите на системи да предоставят опция за системна BIOS, за да деактивират предоставяне на USB и да зададат стойността на "деактивирана" по подразбиране. Това също помага да се гарантира, че достъпът до MEBx е по-контролиран. През 2015 г. издадохме ръководство за най-добрите практики за конфигуриране, което беше актуализирано през ноември 2017 г. и настоятелно призоваваме OEM производителите да конфигурират техните системи, за да увеличат максимално сигурността. Редовно обновяваме нашето ръководство. на производителите на системи, за да се уверят, че имат най-добрата информация. Можете да намерите повече за това в най-добрите практики за сигурност на AMT.
Какви са разликите между настолните графични карти и лаптопите?
Сравнихме графичните карти на лаптопите и техните настолни версии, за да видим големите разлики, които съществуват.
Nokia x6 изтича само за 10 секунди в Китай
Nokia X6 се изчерпва само за 10 секунди в Китай. Научете повече за успеха на телефона на марката, който разширява продажбите в Китай.
Amd лаптопите си заслужават? Състезават ли се срещу лаптопи Intel?
По-добре е да не подценявате лаптопите на AMD, защото те могат да бъдат наистина добри компютри. Ще прегледаме това оборудване. Идвате ли?