Perkakasan

Komputer riba Intel boleh dikawal dalam masa 30 saat (intel amt)

Isi kandungan:

Anonim

Lebih sakit kepala untuk Intel, masalah keselamatan pemprosesnya bermakna penyerang boleh mengawal komputer riba Intel hanya dalam masa 30 saat.

Komputer riba Intel sangat terdedah

F-Secure telah menemui isu keselamatan dengan Teknologi Pengurusan Aktif Intel (AMT) yang membolehkan hacker merebut kawalan komputer riba Intel dalam masa kurang dari satu minit. Masalah ini membolehkan penjenayah siber untuk memintas BIOS dan kata laluan pengguna untuk mendapatkan akses penuh ke komputer. Ini juga boleh dilakukan dengan menggunakan teknologi Modul Platform Dipercayai (TPM) dan kunci PIN Bitlocker.

Haswell dan broadwell menjalani reboot dari patch Meltdown dan Specter

Harry Sintonen, perunding keselamatan di F-Secure, telah menerangkan isu-isu laptop Intel sebagai "hampir mengecewakan mudah untuk mengeksploitasi" tetapi dengan "potensi merosakkan yang luar biasa. " Teknologi AMT Intel telah direka untuk memudahkan kawalan jauh dan penyelenggaraan dalam persekitaran korporat, bukan kali pertama kerentanan telah ditunjuk dalam sistem ini.

Kali ini keadaannya amat serius sejak kerentanan komputer riba Intel boleh dieksploitasi hanya dalam 30 saat dan dengan satu baris kod. Anda hanya perlu memulakan semula sistem dengan menekan butang CTRL-P semasa permulaan. Selepas ini, mungkin untuk mengakses Enjin Pengurusan Engine BIOS Extension (MEBx) dengan kata laluan lalai.

"Penyerang kini boleh mendapatkan akses jauh ke sistem dari rangkaian berwayar dan tanpa wayar selagi mereka dapat memasukkan diri ke segmen rangkaian yang sama dengan mangsa. Penyerang boleh memasuki bilik anda dan mengkonfigurasi komputer riba dalam masa kurang dari satu minit, dan kini dia boleh mengakses desktop anda apabila menggunakan komputer riba anda di WLAN hotel dan bagaimana komputer itu bersambung ke VPN syarikat anda, penyerang boleh mengakses sumber syarikat."

Kami menyunting dengan maklumat bahawa kenyataan yang dihantar kepada kami secara langsung oleh Intel Spain:

" Kami berterima kasih kepada komuniti pakar keselamatan untuk memberi perhatian kepada fakta bahawa sesetengah pengeluar sistem tidak mengkonfigurasi sistem mereka untuk melindungi Extension BIOS Engine Management (MEBx) BIOS. Pada tahun 2015 kami mengeluarkan panduan untuk amalan amalan terbaik yang telah dikemas kini pada bulan November 2017, dan kami amat menggesa OEM untuk mengkonfigurasi sistem mereka untuk memaksimumkan keselamatan. Di Intel, keutamaan kami adalah keselamatan pelanggan kami, dan kami akan terus mengemas kini panduan kami kepada pengilang untuk memastikan mereka mempunyai maklumat terbaik mengenai cara melindungi data mereka. " Maklumat terperinci

  • Ini bukan masalah teknikal dengan teknologi Intel AMT Intel Teknologi Pengurusan Aktif (Intel AMT) adalah ciri pemproses Intel Core dengan teknologi vPro1.2 Intel dan workstation berdasarkan pemproses Intel Xeon yang terpilih. Intel AMT menggunakan keupayaan platform bersepadu dan aplikasi keselamatan dan pengurusan pihak ketiga yang popular untuk membolehkan penyedia perkhidmatan IT atau pengendali yang berjaya untuk mencari, memperbaiki, dan membantu melindungi aset pengkomputeran rangkaiannya secara lebih baik. Intel AMT juga menjimatkan masa dengan penyelenggaraan jauh dan pengurusan wayarles untuk memacu mobiliti di tempat kerja dan mengelakkan pemacu cakera untuk memudahkan peralihan kitar hayat PC. Enjin Pengurusan Intel BIOS Extension (MEBx) digunakan untuk mengaktifkan atau menyahdayakan Intel AMT dan mengkonfigurasinya. Intel mengesyorkan bahawa akses kepada MEBx dilindungi oleh kata laluan BIOS yang melindungi tetapan BIOS lain. Penyelidikan baru menunjukkan bahawa beberapa pengeluar sistem tidak memerlukan kata laluan BIOS untuk mengakses MEBx. Hasilnya, orang yang tidak dibenarkan dengan akses fizikal ke komputer di mana akses ke MEBx tidak terhad, dan di mana AMT menawarkan tetapan lalai kilang, boleh mengubah tetapan AMT mereka. Intel disyorkan pada tahun 2015 bahawa pengeluar sistem menyediakan pilihan BIOS sistem untuk melumpuhkan penyediaan USB dan menetapkan nilai kepada "dilumpuhkan" secara lalai. Ini juga membantu memastikan akses ke MEBx lebih dikawal. Pada tahun 2015 kami mengeluarkan panduan untuk mengesahkan amalan terbaik yang telah dikemas kini pada bulan November 2017, dan kami sangat menggesa OEM untuk mengkonfigurasi sistem mereka untuk memaksimumkan keselamatan. kepada pengeluar sistem untuk memastikan mereka mempunyai maklumat yang terbaik. Anda boleh mengetahui lebih lanjut mengenai ini dalam amalan keselamatan AMT terbaik.
Fon penuntut

Perkakasan

Pilihan Editor

Back to top button