Aparatūra

„Intel“ nešiojamuosius kompiuterius galima valdyti vos per 30 sekundžių („intel amt“)

Turinys:

Anonim

Daugiau galvos skausmo „ Intel“, jo procesorių saugumo problemos reiškia, kad užpuolikai gali perimti „Intel“ nešiojamųjų kompiuterių valdymą vos per 30 sekundžių.

„Intel“ nešiojamieji kompiuteriai yra labai pažeidžiami

„F-Secure “ rado „ Intel Active Management Technology“ (AMT) saugos problemą, leidžiančią įsilaužėliams per „Intel“ nešiojamųjų kompiuterių valdymą valdyti mažiau nei per minutę. Ši problema leidžia elektroniniams nusikaltėliams apeiti BIOS ir vartotojų slaptažodžius, kad jie galėtų visapusiškai naudotis kompiuteriu. Tai taip pat įmanoma naudojant patikimo platformos modulio (TPM) technologiją ir „Bitlocker“ PIN raktus.

Haswell ir Broadwell pakartotinai paleidžiami iš „Meltdown“ ir „Spectre“ pataisų

„F-Secure“ saugos konsultantas Harry Sintonenas apibūdino šias „Intel“ nešiojamųjų kompiuterių problemas kaip „beveik apgailėtinai lengvai naudojamas“, tačiau turinčias „neįtikėtiną destruktyvų potencialą“. „Intel“ AMT technologija buvo sukurta palengvinti nuotolinį valdymą ir priežiūrą įmonių aplinkoje, o ne pirmą kartą šioje sistemoje buvo atkreiptas dėmesys į pažeidžiamumą.

Šį kartą padėtis yra ypač rimta, nes „Intel“ nešiojamųjų kompiuterių pažeidžiamumą galima išnaudoti vos per 30 sekundžių ir naudojant vieną kodo eilutę. Paleistinaujo reikia tik iš naujo paleidus sistemą, laikant nuspaudus klavišus CTRL-P. Po to galima pasiekti „Intel Management Engine BIOS plėtinį“ (MEBx) su numatytuoju slaptažodžiu.

„Dabar užpuolikas gali gauti nuotolinę prieigą prie sistemos iš laidinių ir belaidžių tinklų, jei tik jie gali įsitvirtinti tame pačiame tinklo segmente su auka. Užpuolikas gali patekti į jūsų kambarį ir sukonfigūruoti nešiojamąjį kompiuterį per mažiau nei minutę, o dabar jis arba ji gali pasiekti jūsų darbalaukį, kai naudojate nešiojamąjį kompiuterį viešbučio WLAN ir kaip kompiuteris prisijungia prie jūsų įmonės VPN., užpuolikas gali pasiekti įmonės išteklius “.

Redaguojame turėdami informaciją, kad pareiškimai, kuriuos mums tiesiogiai perdavė „Intel Spain“:

Mes esame dėkingi saugumo ekspertų bendruomenei už tai, kad atkreipė dėmesį į tai, kad kai kurie sistemos gamintojai nesukonfigūravo savo sistemų, kad apsaugotų„ Intel Management Engine “(MEBx) BIOS plėtinį. 2015 m. Išleidome geriausios konfigūracijos praktikos vadovą, kuris buvo atnaujintas 2017 m. Lapkritį, ir primygtinai raginame originalios įrangos gamintojus konfigūruoti savo sistemas, kad būtų maksimaliai padidintas saugumas. „Intel“ kompanijoje didžiausias prioritetas yra klientų saugumas ir mes nuolatos atnaujinsime savo vadovą gamintojams, kad įsitikintume, jog jie turi geriausią informaciją apie tai, kaip apsaugoti savo duomenis. “ Išsami informacija

  • Tai nėra techninė „Intel AMT“ technologijos problema. „Intel Active Management Technology“ (Intel AMT) yra „Intel Core“ procesorių, turinčių „Intel vPro1.2“ technologiją, ir darbo vietų, pagrįstų atrinktais „Intel Xeon“ procesoriais, ypatybė. „Intel AMT“ naudoja integruotas platformos galimybes ir populiarias trečiųjų šalių saugumo ir valdymo programas, kad IT ar valdomų paslaugų teikėjai galėtų geriau atrasti, pataisyti ir apsaugoti savo tinkle esančius kompiuterinius išteklius. „Intel AMT“ taip pat taupo laiką naudodama nuotolinę techninę priežiūrą ir belaidį valdymą, kad padidintų mobilumą darbo aplinkoje ir saugų disko valymą, kad būtų supaprastinti kompiuterio gyvenimo ciklo perėjimai. „Intel Management Engine“ BIOS plėtinio (MEBx) konfigūravimas yra naudojamas įjungti arba išjungti „Intel AMT“ ir jį sukonfigūruoti. „Intel“ rekomenduoja, kad prieiga prie MEBx būtų apsaugota BIOS slaptažodžiu, kuris apsaugo kitus BIOS parametrus. Nauji tyrimai rodo, kad kai kurie sistemos gamintojai nereikalavo BIOS slaptažodžio norint prisijungti. MEBx. Dėl to pašaliniai asmenys, turintys fizinę prieigą prie kompiuterio, kuriame nėra ribojama prieiga prie MEBx ir kuriuose AMT siūlo gamyklinius numatytuosius nustatymus, gali pakeisti savo AMT parametrus. „Intel“ 2015 m. Rekomendavo sistemos gamintojams pateikti sistemos BIOS parinktį, kad būtų galima išjungti USB aprūpinimą ir nustatyti reikšmę „išjungta“ pagal numatytuosius nustatymus. Tai taip pat padeda užtikrinti, kad prieiga prie MEBx būtų labiau kontroliuojama. 2015 m. Išleidome geriausios konfigūracijos praktikos vadovą, kuris buvo atnaujintas 2017 m. sistemos gamintojams, kad jie turėtų geriausią informaciją. Daugiau apie tai galite rasti geriausios AMT saugumo praktikos pavyzdžiuose.
Theinquirer šriftas

Aparatūra

Pasirinkta redaktorius

Back to top button