Phần cứng

Máy tính xách tay Intel có thể được điều khiển trong ít nhất 30 giây (intel amt)

Mục lục:

Anonim

Đau đầu hơn đối với Intel, các vấn đề bảo mật của bộ xử lý có nghĩa là kẻ tấn công có thể kiểm soát máy tính xách tay Intel chỉ trong 30 giây.

Máy tính xách tay Intel rất dễ bị tổn thương

F-Secure đã tìm thấy vấn đề bảo mật với Công nghệ quản lý hoạt động Intel (AMT) cho phép tin tặc chiếm quyền kiểm soát máy tính xách tay Intel trong vòng chưa đầy một phút. Vấn đề này khiến tội phạm mạng có thể bỏ qua BIOS và mật khẩu người dùng để có quyền truy cập đầy đủ vào máy tính. Điều này cũng có thể bằng cách sử dụng công nghệ Mô-đun nền tảng đáng tin cậy (TPM) và các mã PIN Bitlocker.

Haswell và broadwell trải qua quá trình khởi động lại từ các bản vá Meltdown và Spectre

Harry Sintonen, một nhà tư vấn bảo mật tại F-Secure, đã mô tả các sự cố máy tính xách tay Intel này là "dễ khai thác gần như đáng thất vọng" nhưng có "tiềm năng hủy diệt đáng kinh ngạc". Công nghệ AMT của Intel đã được thiết kế để hỗ trợ điều khiển và bảo trì từ xa trong môi trường doanh nghiệp, đây không phải là lần đầu tiên một lỗ hổng được chỉ ra trong hệ thống này.

Lần này tình hình đặc biệt nghiêm trọng vì lỗ hổng của máy tính xách tay Intel có thể bị khai thác chỉ trong 30 giây và với một dòng mã. Bạn chỉ cần khởi động lại hệ thống bằng cách giữ phím CTRL-P trong khi khởi động. Sau này, có thể truy cập Phần mở rộng BIOS của Công cụ quản lý Intel (MEBx) bằng mật khẩu mặc định.

"Kẻ tấn công giờ đây có thể có quyền truy cập từ xa vào hệ thống từ các mạng có dây và không dây miễn là chúng có thể tự chèn vào cùng một phân đoạn mạng với nạn nhân. Kẻ tấn công có thể vào phòng của bạn và định cấu hình máy tính xách tay trong vòng chưa đầy một phút và bây giờ người đó có thể truy cập máy tính để bàn của bạn khi sử dụng máy tính xách tay của bạn trong mạng WLAN của khách sạn và cách máy tính kết nối với VPN của công ty bạn, kẻ tấn công có thể truy cập tài nguyên của công ty."

Chúng tôi chỉnh sửa với thông tin mà các báo cáo gửi cho chúng tôi trực tiếp bởi Intel Tây Ban Nha:

" Chúng tôi rất biết ơn cộng đồng các chuyên gia bảo mật đã kêu gọi sự chú ý đến thực tế là một số nhà sản xuất hệ thống đã không cấu hình hệ thống của họ để bảo vệ Phần mở rộng BIOS của Công cụ quản lý Intel (MEBx). Vào năm 2015, chúng tôi đã ban hành một hướng dẫn về cấu hình thực tiễn tốt nhất được cập nhật vào tháng 11 năm 2017 và chúng tôi khuyến khích các OEM cấu hình hệ thống của họ để tối đa hóa bảo mật. Tại Intel, ưu tiên cao nhất của chúng tôi là sự an toàn của khách hàng và chúng tôi sẽ tiếp tục cập nhật thường xuyên hướng dẫn của chúng tôi cho các nhà sản xuất để đảm bảo họ có thông tin tốt nhất về cách bảo vệ dữ liệu của họ. Thông tin chi tiết

  • Đây không phải là vấn đề kỹ thuật với công nghệ Intel AMT. Công nghệ quản lý hoạt động Intel (Intel AMT) là một tính năng của bộ xử lý Intel Core với công nghệ Intel vPro1.2 và các máy trạm dựa trên bộ xử lý Intel Xeon được chọn. Intel AMT sử dụng các khả năng nền tảng tích hợp và các ứng dụng quản lý và bảo mật phổ biến của bên thứ ba để cho phép các nhà cung cấp dịch vụ CNTT hoặc quản lý khám phá, sửa chữa tốt hơn và giúp bảo vệ các tài sản điện toán được nối mạng của họ. Intel AMT cũng tiết kiệm thời gian với bảo trì từ xa và khả năng quản lý không dây để điều khiển di động tại nơi làm việc và xóa sạch ổ đĩa an toàn để đơn giản hóa quá trình chuyển đổi vòng đời của PC. Cấu hình mở rộng BIOS Engine Engine (MEBx) được sử dụng để bật hoặc tắt Intel AMT và định cấu hình nó. Intel khuyên rằng việc truy cập MEBx phải được bảo vệ bằng mật khẩu BIOS bảo vệ các cài đặt BIOS khác. Nghiên cứu mới chỉ ra rằng một số nhà sản xuất hệ thống không yêu cầu mật khẩu BIOS để truy cập MEBx. Do đó, một người không được phép truy cập vật lý vào máy tính có quyền truy cập vào MEBx không bị hạn chế và trong đó AMT cung cấp cài đặt mặc định của nhà máy, có thể thay đổi cài đặt AMT của họ. Intel khuyến nghị vào năm 2015 rằng các nhà sản xuất hệ thống cung cấp tùy chọn BIOS hệ thống để tắt cung cấp USB và đặt giá trị thành "bị vô hiệu hóa" theo mặc định. Điều này cũng giúp đảm bảo rằng quyền truy cập vào MEBx được kiểm soát nhiều hơn. Năm 2015, chúng tôi đã ban hành một hướng dẫn về cấu hình thực tiễn tốt nhất được cập nhật vào tháng 11 năm 2017 và chúng tôi khuyến khích các OEM cấu hình hệ thống của họ để tối đa hóa bảo mật. cho các nhà sản xuất hệ thống để đảm bảo họ có thông tin tốt nhất. Bạn có thể tìm hiểu thêm về điều này trong các thực tiễn bảo mật tốt nhất của AMT.
Phông chữ Theinquirer

Phần cứng

Lựa chọn của người biên tập

Back to top button