железария

Лаптопите на Intel могат да се управляват само за 30 секунди (intel amt)

Съдържание:

Anonim

Повече главоболия за Intel, проблемите със сигурността на неговите процесори означават, че атакуващите могат да поемат контрола върху лаптопите на Intel само за 30 секунди.

Лаптопите на Intel са много уязвими

F-Secure намери проблем със сигурността с технологията Intel Active Management (AMT), която позволява на хакерите да овладеят контрола върху лаптопите на Intel за по-малко от минута. Този проблем дава възможност на киберпрестъпниците да заобиколят BIOS и паролите на потребителите, за да получат пълен достъп до компютъра. Това е възможно и с помощта на технологията Trusted Platform Module (TPM) и Bitlocker PIN ключовете.

Хасуел и Броуелъл се подлагат на рестартиране от лепенки Meltdown и Spectre

Хари Синтонен, консултант по сигурността на F-Secure, описа тези проблеми на лаптопите на Intel като "почти разочароващо лесни за експлоатация", но с "невероятен разрушителен потенциал". AMT технологията на Intel е проектирана така, че да улеснява дистанционното управление и поддръжка в корпоративна среда, като не за първи път се посочва уязвимост в тази система.

Този път ситуацията е особено сериозна, тъй като уязвимостта на лаптопите на Intel може да бъде използвана само за 30 секунди и с един ред код. Необходимо е само да рестартирате системата, като държите клавишите CTRL-P по време на стартиране. След това е възможно да получите достъп до разширението за BIOS на Intel Management Engine (MEBx) с парола по подразбиране.

„Нападателят вече може да получи отдалечен достъп до системата от кабелни и безжични мрежи, стига да са в състояние да се вмъкнат в един и същ мрежов сегмент с жертвата. Нападателят може да влезе в стаята ви и да конфигурира лаптопа за по-малко от минута и сега той или тя може да получи достъп до вашия работен плот, когато използва вашия лаптоп в хотелската WLAN и как компютърът се свързва с VPN на вашата компания., нападателят може да получи достъп до ресурсите на компанията."

Ние редактираме с информация, че изявленията, изпратени директно от Intel Spain:

Благодарим на общността от експерти по сигурността, че обърнаха внимание на факта, че някои производители на системи не са конфигурирали своите системи за защита на BIOS разширението на Intel Management Engine (MEBx). През 2015 г. издадохме ръководство за най-добрите практики за конфигуриране, което беше актуализирано през ноември 2017 г. и настоятелно призоваваме OEM производителите да конфигурират своите системи, за да увеличат максимално сигурността. В Intel най-големият ни приоритет е безопасността на нашите клиенти и ние ще продължаваме редовно да актуализираме нашето ръководство за производителите, за да гарантираме, че те разполагат с най-добрата информация за това как да защитят своите данни. " Подробна информация

  • Това не е технически проблем с технологията Intel AMT. Технологията Intel Active Management (Intel AMT) е функция на процесори Intel Core с технология Intel vPro1.2 и работни станции, базирани на избрани процесори Intel Xeon. Intel AMT използва интегрирани възможности за платформа и популярни приложения за сигурност и управление на трети страни, за да позволи на ИТ или управляваните доставчици на услуги по-добре да откриват, ремонтират и да защитават своите мрежови компютърни активи. Intel AMT освен това спестява време с отдалечена поддръжка и безжична управляемост за задвижване на мобилността в работната среда и сигурно изтриване на устройството, за да се опростят преходите от жизнения цикъл на компютъра. се използва за активиране или деактивиране на Intel AMT и конфигурирането й. Intel препоръчва достъпът до MEBx да бъде защитен от паролата за BIOS, която защитава други настройки на BIOS.Новото проучване показва, че някои производители на системи не са изисквали парола за BIOS за достъп MEBx. В резултат на това неоторизирано лице с физически достъп до компютър, в който достъпът до MEBx не е ограничен и в който AMT предлага фабрични настройки по подразбиране, може да промени техните AMT настройки. През 2015 г. Intel препоръча производителите на системи да предоставят опция за системна BIOS, за да деактивират предоставяне на USB и да зададат стойността на "деактивирана" по подразбиране. Това също помага да се гарантира, че достъпът до MEBx е по-контролиран. През 2015 г. издадохме ръководство за най-добрите практики за конфигуриране, което беше актуализирано през ноември 2017 г. и настоятелно призоваваме OEM производителите да конфигурират техните системи, за да увеличат максимално сигурността. Редовно обновяваме нашето ръководство. на производителите на системи, за да се уверят, че имат най-добрата информация. Можете да намерите повече за това в най-добрите практики за сигурност на AMT.
Theinquirer шрифт

железария

Избор на редакторите

Back to top button