Обладнання

Керувати ноутбуками Intel можна лише за 30 секунд (intel amt)

Зміст:

Anonim

Більше головних болів для Intel, проблем із безпекою його процесорів означає, що зловмисники можуть взяти під контроль ноутбуки Intel всього за 30 секунд.

Ноутбуки Intel дуже вразливі

F-Secure виявила проблему безпеки з технологією Intel Active Management (AMT), яка дозволяє хакерам захопити контроль над ноутбуками Intel менше ніж за хвилину. Ця проблема дає можливість кіберзлочинцям обійти BIOS та паролі користувачів, щоб отримати повний доступ до комп'ютера. Це також можливо, використовуючи технологію модуля довіреної платформи (TPM) та кнопки PIN-коду Bitlocker.

Haswell та Broadwell проходять перезавантаження з патчів Meltdown та Spectre

Гаррі Сінтонен, консультант з безпеки в компанії F-Secure, описав ці проблеми ноутбуків Intel як "майже розчаровуючи прості в експлуатації", але з "неймовірним руйнівним потенціалом". Технологія AMT від Intel була розроблена для полегшення дистанційного керування та обслуговування в корпоративних умовах, не вперше в цій системі було вказано на вразливість.

Цього разу ситуація є особливо серйозною, оскільки вразливість ноутбуків Intel може бути використана всього за 30 секунд і за допомогою одного рядка коду. Перезавантажувати систему потрібно лише утримуючи клавіші CTRL-P під час запуску. Після цього можна отримати доступ до розширення BIOS для Intel Management Engine (MEBx) із паролем за замовчуванням.

"Зловмисник тепер може отримати віддалений доступ до системи з дротових та бездротових мереж до тих пір, поки вони зможуть вставити себе в один і той же мережевий сегмент з жертвою. Зловмисник може увійти до вашої кімнати та налаштувати ноутбук менше ніж за хвилину, і тепер він чи вона можуть отримати доступ до вашого робочого столу, використовуючи ваш ноутбук у мережі WLAN готелю та як комп'ютер підключається до VPN вашої компанії., зловмисник може отримати доступ до ресурсів компанії ".

Ми редагуємо інформацію про те, що заяви, надіслані нами безпосередньо від Іспанії:

" Ми вдячні спільноті експертів із безпеки, які звернули увагу на те, що деякі виробники систем не налаштували свої системи для захисту розширення BIOS Intel Management Engine (MEBx). У 2015 році ми видали посібник з найкращих практик конфігурації, який було оновлено в листопаді 2017 року, і ми наполегливо закликаємо оригіналів виробників налаштувати їх системи для максимальної безпеки. В Intel наш найвищий пріоритет - безпека наших клієнтів, і ми продовжуватимемо регулярно оновлювати посібник для виробників, щоб переконатися, що вони володіють найкращою інформацією про захист своїх даних. " Детальна інформація

  • Це не технічна проблема з технологією Intel AMT. Технологія Intel Active Management (Intel AMT) - це особливість процесорів Intel Core з технологією Intel vPro1.2 та робочих станцій на основі вибраних процесорів Intel Xeon. Intel AMT використовує можливості інтегрованої платформи та популярні сторонні додатки для захисту та управління, щоб забезпечити ІТ або керованим постачальникам послуг краще виявити, відремонтувати та допомогти захистити їхні мережеві обчислювальні ресурси. Intel AMT також економить час із віддаленим обслуговуванням та бездротовим керуванням, щоб керувати мобільністю на робочому місці та захищати дискові накопичувачі, щоб спростити переходи життєвого циклу ПК. Він використовується для включення або відключення Intel AMT та налаштування його. Intel рекомендує, щоб доступ до MEBx був захищений паролем BIOS, який захищає інші параметри BIOS. Нові дослідження показують, що деяким виробникам системи не потрібен пароль BIOS для доступу MEBx. Як результат, несанкціонована особа з фізичним доступом до комп'ютера, на якому доступ до MEBx не обмежений і в якому AMT пропонує заводські налаштування за замовчуванням, може змінити свої настройки AMT. У 2015 році Intel рекомендує виробникам систем надавати опцію системного BIOS для відключення надання USB та встановлення значення за замовчуванням "відключено". Це також допомагає забезпечити більш контрольований доступ до MEBx. У 2015 році ми видали посібник з найкращих практик конфігурації, який було оновлено в листопаді 2017 року, і ми наполегливо закликаємо OEM виробники налаштувати їх системи для максимальної безпеки. Ми регулярно оновлюємо наш посібник. виробникам систем, щоб переконатися, що вони мають найкращу інформацію. Докладніше про це можна знайти в кращих практиках безпеки AMT.
Шрифт Theinquirer

Обладнання

Вибір редактора

Back to top button