Laitteisto

Intelin kannettavia tietokoneita voidaan hallita vain 30 sekunnissa (intel amt)

Sisällysluettelo:

Anonim

Lisää päänsärkyä Intelille, prosessorien turvallisuusongelmat tarkoittavat, että hyökkääjät voivat hallita Intelin kannettavia tietokoneita vain 30 sekunnissa.

Intel-kannettavat ovat erittäin haavoittuvia

F-Secure on löytänyt tietoturvaongelman Intel Active Management Technology (AMT) -sovelluksen kanssa, jonka avulla hakkerit voivat hyödyntää Intelin kannettavien tietokoneiden hallintaa alle minuutissa. Tämän ongelman ansiosta verkkorikolliset voivat ohittaa BIOS: n ja käyttäjän salasanat saadakseen täyden käyttöoikeuden tietokoneelle. Tämä on mahdollista myös käyttämällä TPM (Trusted Platform Module) -tekniikkaa ja Bitlocker-PIN-avaimia.

Haswell ja broadwell suoritetaan uudelleenkäyttö Meltdown- ja Spectre-laastarista

F-Securen tietoturvakonsultti Harry Sintonen on kuvaillut näitä Intel-kannettavien ongelmia "melkein pettymysten vuoksi helpoiksi käyttää", mutta "uskomatonta tuhoavaa potentiaalia". Intelin AMT-tekniikka on suunniteltu helpottamaan etähallintaa ja ylläpitoa yritysympäristöissä, ei ensimmäistä kertaa, että tässä järjestelmässä todettiin haavoittuvuus.

Tällä kertaa tilanne on erityisen vakava, koska Intel-kannettavien haavoittuvuus voidaan hyödyntää vain 30 sekunnissa ja yhdellä koodirivillä. Sinun on käynnistettävä järjestelmä vain pitämällä CTRL-P-näppäimiä alhaalla käynnistyksen aikana. Tämän jälkeen on mahdollista käyttää Intel Management Engine BIOS -laajennusta (MEBx) oletussalasanalla.

"Hyökkääjä voi nyt saada etäkäytön järjestelmään langallisista ja langattomista verkoista, kunhan he pystyvät asettamaan itsensä samaan verkkosegmenttiin uhrin kanssa. Hyökkääjä voi mennä huoneeseesi ja konfiguroida kannettavan tietokoneen alle minuutissa. Nyt hän pääsee työpöydällesi, kun käytät kannettavaa tietokonetta hotellin WLAN-verkossa ja miten tietokone muodostaa yhteyden yrityksen VPN-verkkoon, hyökkääjä voi käyttää yrityksen resursseja."

Muokkaamme tiedoilla, että Intel Espanjan suoraan meille lähettämät lausunnot:

" Olemme kiitollisia turvallisuusasiantuntijoiden yhteisölle siitä, että se kiinnitti huomiota siihen, että jotkut järjestelmänvalmistajat eivät ole määrittäneet järjestelmiään suojaamaan Intel Management Engine (MEBx) BIOS -laajennusta. Vuonna 2015 julkaisimme kokoonpanon parhaiden käytäntöjen oppaan, joka päivitettiin marraskuussa 2017, ja kehotamme painokkaasti OEM-valmistajia määrittämään järjestelmänsä turvallisuuden maksimoimiseksi. Intelissä tärkein prioriteettimme on asiakkaidemme turvallisuus, ja jatkamme säännöllisesti valmistajille suunnatun oppaan päivittämistä varmistaaksemme, että heillä on parhaat tiedot tietojen suojaamisesta. ” Yksityiskohtaiset tiedot

  • Tämä ei ole Intel AMT -teknologian tekninen ongelma. Intel Active Management Technology (Intel AMT) on ominaisuus Intel Core -prosessoreille, joissa on Intel vPro1.2 -teknologia, ja työasemiin, jotka perustuvat valittuihin Intel Xeon -prosessoreihin. Intel AMT käyttää integroituja käyttömahdollisuuksia ja suosittuja kolmansien osapuolien tietoturva- ja hallintasovelluksia, jotta IT- tai hallitut palveluntarjoajat voivat paremmin löytää, korjata ja suojata verkottuneita tietotekniikkaomaisuuksiaan. Intel AMT säästää myös aikaa etähuollon ja langattoman hallittavuuden avulla ajettaessa liikkuvuutta työpaikoilla ja suojatulla aseman pyyhkimisellä yksinkertaistaaksesi tietokoneiden elinkaaren siirtymiä. Intel Management Engine BIOS -laajennus (MEBx) Intel suosittelee, että pääsy MEBx: ään suojataan BIOS-salasanalla, joka suojaa muita BIOS-asetuksia. Uusi tutkimus osoittaa, että jotkut järjestelmänvalmistajat eivät vaatineet BIOS-salasanaa pääsyyn MEBx. Seurauksena on, että luvattoman henkilön, jolla on fyysinen pääsy tietokoneeseen, jolla MEBx-pääsyä ei ole rajoitettu ja jossa AMT tarjoaa tehdasasetukset, voisi muuttaa heidän AMT-asetuksiaan. Intel suositteli vuonna 2015 järjestelmävalmistajille, että ne tarjoavat järjestelmän BIOS-vaihtoehdon käytöstä USB-käytön poistamiseksi käytöstä ja asettavat arvon oletukseksi "pois käytöstä". Tämä auttaa myös varmistamaan, että pääsy MEBx: ään on entistä hallitumpaa. Vuonna 2015 julkaisimme kokoonpanon parhaiden käytäntöjen oppaan, joka päivitettiin marraskuussa 2017. Kehotamme painokkaasti OEM-valmistajia määrittämään järjestelmänsä turvallisuuden maksimoimiseksi. Päivitämme säännöllisesti oppaamme. järjestelmävalmistajille varmistaakseen, että heillä on parhaat tiedot. Löydät lisätietoja tästä AMT: n parhaista tietoturvakäytännöistä.
Theinquirer-fontti

Laitteisto

Toimittajan valinta

Back to top button