Hardware

Intel-bærbare computere kan styres på så lidt som 30 sekunder (Intel amt)

Indholdsfortegnelse:

Anonim

Mere hovedpine for Intel, dets sikkerhedsproblemer i processorer betyder, at angribere kan tage kontrol over Intel-bærbare computere på kun 30 sekunder.

Intel-bærbare computere er meget sårbare

F-Secure har fundet et sikkerhedsproblem med Intel Active Management Technology (AMT), der giver hackere mulighed for at gribe kontrollen over Intel-bærbare computere på mindre end et minut. Dette problem gør det muligt for cyberkriminelle at omgå BIOS og brugeradgangskoder for at få fuld adgang til computeren. Dette er også muligt ved hjælp af TPM-teknologien (Trusted Platform Module) og Bitlocker-PIN-nøgler.

Haswell og broadwell gennemgår genstarter fra Meltdown og Specter-programrettelser

Harry Sintonen, sikkerhedskonsulent hos F-Secure, har beskrevet disse Intel-bærbare problemer som "næsten skuffende let at udnytte", men med "utroligt destruktivt potentiale. " Intels AMT-teknologi er designet til at lette fjernstyring og vedligeholdelse i virksomhedsmiljøer, ikke første gang der påpeges en sårbarhed i dette system.

Denne gang er situationen særlig alvorlig, da sårbarheden ved Intel-bærbare computere kan udnyttes på kun 30 sekunder og med en enkelt kodelinje. Du behøver kun genstarte systemet ved at holde CTRL-P-tasterne nede under opstart. Efter dette er det muligt at få adgang til Intel Management Engine BIOS Extension (MEBx) med en standardadgangskode.

"Angriberen kan nu få fjernadgang til systemet fra kablede og trådløse netværk, så længe de er i stand til at indsætte sig selv i det samme netværkssegment med offeret. Angriberen kan komme ind i dit værelse og konfigurere den bærbare computer på mindre end et minut, og nu kan han eller hun få adgang til dit skrivebord, når du bruger din bærbare computer på hotel WLAN, og hvordan computeren opretter forbindelse til din virksomheds VPN, kan angriberen få adgang til virksomhedens ressourcer."

Vi redigerer med information om, at udsagnene er sendt direkte til os fra Intel Spanien:

Vi er samfund af sikkerhedseksperter taknemmelige for, at de har opmærksom på det faktum, at nogle systemproducenter ikke har konfigureret deres systemer til at beskytte Intel Management Engine (MEBx) BIOS-udvidelse. I 2015 udgav vi en guide til konfiguration af bedste praksis, der blev opdateret i november 2017, og vi opfordrer kraftigt OEM'er til at konfigurere deres systemer til at maksimere sikkerheden. Hos Intel er vores højeste prioritet vores kunders sikkerhed, og vi vil fortsat med at opdatere vores vejledning til producenterne for at sikre, at de har de bedste oplysninger om, hvordan de kan beskytte deres data. ” Detaljeret information

  • Dette er ikke et teknisk problem med Intel AMT-teknologi Intel Active Management Technology (Intel AMT) er en funktion af Intel Core-processorer med Intel vPro1.2-teknologi og arbejdsstationer baseret på udvalgte Intel Xeon-processorer. Intel AMT bruger integrerede platformfunktioner og populære tredjeparts sikkerheds- og administrationsapplikationer for at gøre det muligt for IT- eller administrerede tjenesteudbydere at bedre opdage, reparere og hjælpe med at beskytte deres netværksreguleringsaktiviteter. Intel AMT sparer også tid med ekstern vedligeholdelse og trådløs håndterbarhed til at køre mobilitet på arbejdspladsen og sikre drevslamning for at forenkle PC-livscyklusovergange Konfiguration af Intel Management Engine BIOS Extension (MEBx) bruges til at aktivere eller deaktivere Intel AMT og konfigurere det. Intel anbefaler, at adgang til MEBx er beskyttet af BIOS-adgangskoden, der beskytter andre BIOS-indstillinger. Ny forskning viser, at nogle systemfabrikanter ikke havde brug for en BIOS-adgangskode for at få adgang MEBx. Som et resultat kan en uautoriseret person med fysisk adgang til en computer, hvor adgang til MEBx ikke er begrænset, og hvor AMT tilbyder fabriksindstillinger, kunne ændre deres AMT-indstillinger. Intel anbefalede i 2015, at systemfabrikanter leverer en system-BIOS-mulighed for at deaktivere USB-levering og indstille værdien til "deaktiveret" som standard. Dette hjælper også med at sikre, at adgangen til MEBx styres mere. I 2015 udgav vi en guide til konfiguration af bedste praksis, der blev opdateret i november 2017, og vi opfordrer kraftigt OEM'er til at konfigurere deres systemer til at maksimere sikkerheden. Vi opdaterer regelmæssigt vores guide. til systemproducenter for at sikre sig, at de har de bedste oplysninger. Du kan finde mere om dette i AMTs bedste sikkerhedspraksis.
Theinquirer font

Hardware

Valg af editor

Back to top button