חומרה

ניתן לשלוט על מחשבים ניידים של אינטל תוך 30 שניות (אינטל amt)

תוכן עניינים:

Anonim

כאבי ראש נוספים עבור אינטל, בעיות האבטחה של המעבדים שלה גורמות לכך שתוקפים יכולים להשתלט על מחשבים ניידים של אינטל תוך 30 שניות בלבד.

מחשבים ניידים של אינטל פגיעים מאוד

F-Secure מצאה בעיית אבטחה עם טכנולוגיית הניהול הפעילה של Intel (AMT) המאפשרת להאקרים לתפוס שליטה על מחשבים ניידים של אינטל תוך פחות מדקה. בעיה זו מאפשרת לעברייני סייבר לעקוף BIOS וסיסמאות משתמשים כדי לקבל גישה מלאה למחשב. זה אפשרי גם על ידי שימוש בטכנולוגיית Trusted Platform Module (TPM) ומפתחות PIN של Bitlocker.

הסוול וברודוול עוברים הפעלה מחדש מטלאי Meltdown וספקטר

הארי סינטונן, יועץ אבטחה בחברת F-Secure, תיאר את סוגיות המחשבים הניידים של אינטל כ"קלות כמעט לאכזב לניצול ", אך עם" פוטנציאל הרסני מדהים. " טכנולוגיית AMT של אינטל תוכננה להקל על שליטה ותחזוקה מרחוק בסביבות ארגוניות, ולא בפעם הראשונה שמצביע על פגיעות במערכת זו.

הפעם המצב חמור במיוחד מכיוון שניתן לנצל את הפגיעות של מחשבים ניידים של אינטל תוך 30 שניות בלבד ובשורת קוד אחת. אתה צריך להפעיל מחדש את המערכת רק על ידי לחיצה ממושכת על מקשי CTRL-P במהלך האתחול. לאחר מכן ניתן לגשת לשלוחה BIOS של מנגנון הניהול (MEBx) עם סיסמת ברירת מחדל.

"התוקף יכול כעת להשיג גישה מרחוק למערכת מרשתות קוויות ואלחוטיות כל עוד הם מסוגלים להכניס את עצמם לאותו פלח רשת עם הקורבן. התוקף יכול להיכנס לחדר שלך ולהגדיר את המחשב הנייד בפחות מדקה, ועכשיו הוא או היא יכולים לגשת לשולחן העבודה שלך כאשר אתה משתמש במחשב הנייד שלך במלון WLAN וכיצד המחשב מתחבר ל- VPN של החברה שלך., התוקף יכול לגשת למשאבי החברה."

אנו עורכים עם מידע שההצהרות שנשלחו אלינו ישירות על ידי אינטל ספרד:

" אנו מודים לקהילה של מומחי האבטחה על כך שהם התייחסו לעובדה שכמה יצרני מערכות לא הגדירו את המערכות שלהם כדי להגן על הרחבת ה- BIOS של מנוע הניהול של אינטל (MEBx). בשנת 2015 הוצאנו מדריך לשיטות העבודה המומלצות לתצורה שעודכנו בנובמבר 2017, ואנחנו קוראים בתוקף יצרני ציוד מקורי להגדיר את המערכות שלהם למקסום האבטחה. אצל אינטל העדיפות הגבוהה ביותר שלנו היא בטיחות הלקוחות שלנו, ואנחנו נמשיך לעדכן באופן קבוע את המדריך שלנו ליצרנים כדי להבטיח שיש להם את המידע הטוב ביותר כיצד להגן על הנתונים שלהם. " מידע מפורט

  • זו אינה בעיה טכנית בטכנולוגיית Intel AMT. טכנולוגיית ניהול פעיל של Intel (Intel AMT) היא תכונה של מעבדי Intel Core עם טכנולוגיית vPro1.2 של Intel ותחנות עבודה המבוססות על מעבדי Intel Xeon נבחרים. Intel AMT משתמש ביכולות פלטפורמה משולבות וביישומי אבטחה וניהול פופולריים של צד שלישי כדי לאפשר לספקי שירותי IT או מנוהלים לגלות טוב יותר, לתקן ולעזור בהגנה על נכסי המחשוב שלהם ברשת. Intel AMT גם חוסך זמן עם תחזוקה מרחוק וניהול אלחוטי בכדי לנהוג בניידות בסביבת העבודה ולנגב כונן מאובטח כדי לפשט את מעברי מחזור החיים של המחשב. הגדרת תצורת BIOS Extension BIOS Extension (MEBx) הוא משמש להפעלה או השבתה של Intel AMT ולהגדרת תצורה. אינטל ממליצה להגן על הגישה ל- MEBx באמצעות סיסמת ה- BIOS המגנה על הגדרות BIOS אחרות. מחקרים חדשים מצביעים על כך שחלק מיצרני מערכות לא דרשו סיסמת BIOS כדי לגשת MEBx. כתוצאה מכך, גורם בלתי מורשה עם גישה פיזית למחשב בו הגישה ל- MEBx אינה מוגבלת, ובה AMT מציע הגדרות ברירת מחדל של היצרן, עשוי לשנות את הגדרות ה- AMT שלו. אינטל המליצה בשנת 2015 ליצרני מערכות לספק אפשרות BIOS מערכתית להשבית הקצאת USB והגדרת הערך כברירת מחדל "מושבת". זה גם עוזר להבטיח כי הגישה ל- MEBx תהיה מבוקרת יותר. בשנת 2015 הוצאנו מדריך לשיטות העבודה המומלצות לתצורה שעודכנו בנובמבר 2017, ואנחנו קוראים בתוקף יצרני ציוד מקומי להגדיר את המערכות שלהם למקסימום האבטחה. אנו מעדכנים באופן קבוע את המדריך שלנו. ליצרני מערכות כדי לוודא שיש להם את המידע הטוב ביותר. תוכל למצוא מידע נוסף על כך בשיטות האבטחה הטובות ביותר של AMT.
גופן Thequirer

חומרה

בחירת העורכים

Back to top button