аппаратные средства

Управление ноутбуками Intel занимает всего 30 секунд (Intel amt)

Оглавление:

Anonim

Больше проблем для Intel, проблемы безопасности ее процессоров означают, что злоумышленники могут получить контроль над ноутбуками Intel всего за 30 секунд.

Ноутбуки Intel очень уязвимы

F-Secure обнаружила проблему безопасности с технологией Intel Active Management (AMT), которая позволяет хакерам захватить контроль над ноутбуками Intel менее чем за минуту. Эта проблема позволяет киберпреступникам обходить BIOS и пароли пользователей, чтобы получить полный доступ к компьютеру. Это также возможно при использовании технологии Trusted Platform Module (TPM) и PIN-ключей Bitlocker.

Haswell и broadwell подвергаются перезагрузкам из патчей Meltdown и Spectre

Гарри Синтонен, консультант по безопасности в F-Secure, охарактеризовал эти проблемы с ноутбуками Intel как «почти неутешительно легкие в использовании», но с «невероятным разрушительным потенциалом». Технология Intel AMT была разработана для облегчения удаленного управления и обслуживания в корпоративных средах, и это не первый раз, когда в этой системе указывается на уязвимость.

На этот раз ситуация особенно серьезна, поскольку уязвимость ноутбуков Intel может быть использована всего за 30 секунд с помощью одной строки кода. Вам нужно только перезагрузить систему, удерживая клавиши CTRL-P во время запуска. После этого можно получить доступ к расширению BIOS модуля управления Intel (MEBx) с паролем по умолчанию.

«Теперь злоумышленник может получить удаленный доступ к системе из проводных и беспроводных сетей, если он может подключиться к одному сегменту сети с жертвой. Злоумышленник может войти в вашу комнату и настроить ноутбук менее чем за минуту, и теперь он или она может получить доступ к вашему рабочему столу при использовании вашего ноутбука в беспроводной локальной сети отеля и о том, как компьютер подключается к VPN вашей компании. злоумышленник может получить доступ к ресурсам компании ".

Мы редактируем с информацией, что заявления, отправленные нам непосредственно Intel Испания:

« Мы признательны сообществу экспертов по безопасности за то, что обратили внимание на тот факт, что некоторые производители систем не настроили свои системы для защиты расширения BIOS модуля управления Intel (MEBx). В 2015 году мы выпустили руководство по рекомендациям по настройке, которое было обновлено в ноябре 2017 года, и мы настоятельно призываем OEM-производителей настраивать свои системы для обеспечения максимальной безопасности. В Intel нашим главным приоритетом является безопасность наших клиентов, и мы будем продолжать регулярно обновлять наше руководство для производителей, чтобы гарантировать, что у них есть лучшая информация о том, как защитить свои данные ». Подробная информация

  • Это не техническая проблема с технологией Intel AMT. Технология Intel Active Management (Intel AMT) - это функция процессоров Intel Core с технологией Intel vPro1.2 и рабочих станций на базе некоторых процессоров Intel Xeon. Intel AMT использует интегрированные возможности платформы и популярные сторонние приложения для обеспечения безопасности и управления, которые позволяют ИТ-провайдерам или поставщикам управляемых услуг лучше обнаруживать, восстанавливать и защищать свои сетевые вычислительные активы. Intel AMT также экономит время благодаря дистанционному обслуживанию и беспроводному управлению для обеспечения мобильности на рабочем месте и безопасной очистки дисков для упрощения переходов жизненного цикла ПК. Конфигурация Intel Management Engine BIOS Extension (MEBx) Он используется для включения или отключения Intel AMT и его настройки. Intel рекомендует защищать доступ к MEBx паролем BIOS, который защищает другие параметры BIOS. Новое исследование показывает, что некоторым производителям систем не требуется пароль BIOS для доступа MEBx. В результате посторонний человек с физическим доступом к компьютеру, на котором доступ к MEBx не ограничен и в котором AMT предлагает заводские настройки по умолчанию, может изменить свои настройки AMT. В 2015 году корпорация Intel рекомендовала производителям систем предоставить параметр BIOS системы, чтобы отключить предоставление USB и установить значение «отключено» по умолчанию. Это также помогает обеспечить более контролируемый доступ к MEBx.В 2015 году мы выпустили руководство по рекомендациям по настройке, которое было обновлено в ноябре 2017 года, и мы настоятельно призываем OEM-производителей настраивать свои системы для обеспечения максимальной безопасности. Мы регулярно обновляем наше руководство. производителям систем, чтобы убедиться, что они имеют самую лучшую информацию. Вы можете найти больше об этом в лучших практиках безопасности AMT.
Шрифт Theinquirer

аппаратные средства

Выбор редактора

Back to top button