Σκεύη, εξαρτήματα

Οι φορητοί υπολογιστές της Intel μπορούν να ελέγχονται σε μόλις 30 δευτερόλεπτα (intel amt)

Πίνακας περιεχομένων:

Anonim

Περισσότεροι πονοκέφαλοι για την Intel, τα προβλήματα ασφαλείας των επεξεργαστών της σημαίνουν ότι οι επιτιθέμενοι μπορούν να πάρουν τον έλεγχο των φορητών υπολογιστών της Intel σε μόλις 30 δευτερόλεπτα.

Οι φορητοί υπολογιστές της Intel είναι πολύ ευάλωτοι

Η F-Secure έχει βρει ένα ζήτημα ασφάλειας με την τεχνολογία Intel Active Management Technology (AMT) που επιτρέπει στους χάκερς να εκμεταλλευτούν τον έλεγχο των φορητών υπολογιστών της Intel σε λιγότερο από ένα λεπτό. Αυτό το πρόβλημα επιτρέπει στους εγκληματίες του κυβερνοχώρου να παρακάμπτουν το BIOS και τους κωδικούς πρόσβασης των χρηστών για να αποκτήσουν πλήρη πρόσβαση στον υπολογιστή. Αυτό είναι επίσης δυνατό χρησιμοποιώντας την τεχνολογία Trusted Platform Module (TPM) και τα πλήκτρα PIN Bitlocker.

Ο Haswell και ο Broadwell υποβάλλονται σε επανεκκίνηση από τα μπαλώματα Meltdown και Spectre

Ο Harry Sintonen, σύμβουλος ασφάλειας στην F-Secure, περιέγραψε τα θέματα αυτά για φορητούς υπολογιστές της Intel ως "σχεδόν απογοητευτικά εύκολο να εκμεταλλευτεί" αλλά με "απίστευτο καταστρεπτικό δυναμικό". Η τεχνολογία AMT της Intel έχει σχεδιαστεί για να διευκολύνει τον απομακρυσμένο έλεγχο και τη συντήρηση σε εταιρικά περιβάλλοντα, και όχι την πρώτη φορά που έχει εντοπιστεί μια ευπάθεια σε αυτό το σύστημα.

Αυτή τη φορά η κατάσταση είναι ιδιαίτερα σοβαρή δεδομένου ότι η ευπάθεια των φορητών υπολογιστών της Intel μπορεί να αξιοποιηθεί σε μόλις 30 δευτερόλεπτα και με μία μόνο γραμμή κώδικα. Χρειάζεται μόνο να κάνετε επανεκκίνηση του συστήματος κρατώντας πατημένα τα πλήκτρα CTRL-P κατά την εκκίνηση. Μετά από αυτό, είναι δυνατή η πρόσβαση στην επέκταση του BIOS της Intel Management Engine (MEBx) με προεπιλεγμένο κωδικό πρόσβασης.

"Ο επιτιθέμενος μπορεί πλέον να αποκτήσει απομακρυσμένη πρόσβαση στο σύστημα από ενσύρματα και ασύρματα δίκτυα εφόσον μπορούν να εισέλθουν στο ίδιο δίκτυο με το θύμα. Ο επιτιθέμενος μπορεί να εισέλθει στο δωμάτιό σας και να διαμορφώσει τον φορητό υπολογιστή σε λιγότερο από ένα λεπτό και τώρα μπορεί να αποκτήσει πρόσβαση στην επιφάνεια εργασίας σας όταν χρησιμοποιεί το φορητό υπολογιστή σας στο WLAN του ξενοδοχείου και πώς ο υπολογιστής συνδέεται με το VPN της εταιρείας σας, ο εισβολέας μπορεί να έχει πρόσβαση στους πόρους της εταιρείας."

Επεξεργαζόμαστε με πληροφορίες ότι οι δηλώσεις που μας εστάλησαν απευθείας από την Intel Ισπανία:

" Είμαστε ευγνώμονες στην κοινότητα εμπειρογνωμόνων ασφαλείας για την προσοχή στο γεγονός ότι ορισμένοι κατασκευαστές συστημάτων δεν έχουν διαμορφώσει τα συστήματά τους για να προστατεύσουν την επέκταση BIOS της Intel Management Engine (MEBx). Το 2015 εκδόθηκε ένας οδηγός για τη διαμόρφωση βέλτιστων πρακτικών που ενημερώθηκε τον Νοέμβριο του 2017 και παροτρύνουμε έντονα τους ΚΑΕ να διαμορφώσουν τα συστήματά τους για να μεγιστοποιήσουν την ασφάλεια. Στην Intel, η ύψιστη προτεραιότητά μας είναι η ασφάλεια των πελατών μας και θα συνεχίσουμε να ενημερώνουμε τακτικά τον οδηγό μας προς τους κατασκευαστές για να διασφαλίσουμε ότι έχουν τις καλύτερες πληροφορίες για τον τρόπο προστασίας των δεδομένων τους. " Λεπτομερείς πληροφορίες

  • Αυτό δεν είναι ένα τεχνικό ζήτημα με την τεχνολογία Intel AMT. Η τεχνολογία Intel Active Management (Intel AMT) αποτελεί χαρακτηριστικό των επεξεργαστών Intel Core με τεχνολογία Intel vPro1.2 και σταθμούς εργασίας που βασίζονται σε επιλεγμένους επεξεργαστές Intel Xeon. Η Intel AMT χρησιμοποιεί τις ολοκληρωμένες δυνατότητες πλατφόρμας και τις δημοφιλείς εφαρμογές ασφάλειας και διαχείρισης τρίτων μερών, ώστε οι πάροχοι υπηρεσιών πληροφορικής ή διαχειριζόμενων υπηρεσιών να μπορούν να ανακαλύψουν, να επιδιορθώσουν και να βοηθήσουν στην προστασία των δικτυακών υπολογιστικών στοιχείων τους. Η τεχνολογία Intel AMT εξοικονομεί χρόνο με την απομακρυσμένη συντήρηση και την ασύρματη διαχειρισιμότητα για την κινητικότητα στο χώρο εργασίας και την ασφαλή σβήσιμο της μονάδας δίσκου για την απλούστευση των μεταβάσεων του κύκλου ζωής του υπολογιστή. Διαμόρφωση επέκτασης BIOS της Intel Management Engine (MEBx) χρησιμοποιείται για να ενεργοποιήσει ή να απενεργοποιήσει την Intel AMT και να την ρυθμίσει.Η Intel συνιστά να προστατεύεται η πρόσβαση στο MEBx από τον κωδικό BIOS που προστατεύει άλλες ρυθμίσεις του BIOS Νέα έρευνα δείχνει ότι ορισμένοι κατασκευαστές συστημάτων δεν χρειάζονται έναν κωδικό BIOS για πρόσβαση MEBx. Ως αποτέλεσμα, ένα μη εξουσιοδοτημένο άτομο με φυσική πρόσβαση σε έναν υπολογιστή στον οποίο δεν έχει πρόσβαση η πρόσβαση στο MEBx και στο οποίο η AMT προσφέρει τις προεπιλεγμένες εργοστασιακές ρυθμίσεις, θα μπορούσε να τροποποιήσει τις ρυθμίσεις AMT. Η Intel πρότεινε το 2015 ότι οι κατασκευαστές συστημάτων παρέχουν μια επιλογή συστήματος BIOS για να απενεργοποιήσουν την παροχή USB και να ορίσουν την τιμή "απενεργοποιημένη" από προεπιλογή. Το 2015 εκδόθηκε ένας οδηγός για τη διαμόρφωση των βέλτιστων πρακτικών που ενημερώθηκε τον Νοέμβριο του 2017 και καλούμε τους OEM να διαμορφώσουν τα συστήματά τους για να μεγιστοποιήσουν την ασφάλεια και ενημερώνουμε τακτικά τον οδηγό μας. στους κατασκευαστές συστημάτων για να βεβαιωθείτε ότι έχουν τις καλύτερες πληροφορίες. Μπορείτε να βρείτε περισσότερα σχετικά με αυτό στις καλύτερες πρακτικές ασφαλείας της AMT.
Η γραμματοσειρά της γραμματοσειράς

Σκεύη, εξαρτήματα

Η επιλογή των συντακτών

Back to top button