Ekspertai randa naują „Intel“ lustų trūkumą; žino, kad apsaugoti

Suomijos bendrovė „F-Secure“, kurianti kibernetinio saugumo sprendimus, išleido saugumo problemos tyrimą, kuris daro įtaką daugeliui korporacinių nešiojamųjų kompiuterių su „Intel“ lustais. Pagal praeitą penktadienį paskelbtą ataskaitą (12), gedimas leidžia asmeniui, turinčiam fizinę prieigą prie kompiuterio, įvesti slaptažodžius, įskaitant BIOS, „Bitlocker“ ir TPM PIN kodą.

Visas procesas gali užtrukti mažiau nei 30 sekundžių. Kai tik tai atlikta, užpuolikas vis tiek gali leisti sistemai ją išnaudoti vėliau, nuotoliniu būdu. Ši klaida yra „Intel“ aktyvaus valdymo technologijoje, vadinamoje „Active Management Technology“ (AMT). Pasak „F-Secure“, problema gali turėti įtakos milijonams nešiojamųjų kompiuterių visame pasaulyje.

„Intel“ atskleidžia galimą kompiuterio našumo sumažėjimą po atnaujinimo

Penki svarbūs patarimai prieš perkant knygą

„Intel“ pristato 8-osios kartos „Core“ procesorius su „Radeon RX Vega“ grafika

Kas yra nauja nesėkmė

„Intel AMT“ yra sprendimas nuotolinės prieigos stebėjimui ir įmonių kompiuterių priežiūrai. Jo tikslas - suteikti IT padaliniams ar valdomiems paslaugų teikėjams galimybę geriau valdyti savo įrenginius. Taigi, jei kompanijos užrašų knygelė kelia problemų, pavyzdžiui, technologijų sektorius gali išspręsti net ir tada, kai įrenginys yra darbuotojo namuose.

Ekspertai randa naują „Intel“ lustų trūkumą

Naujas „F-Secure“ aptiktas gedimas yra susijęs su prieigos prie BIOS kompiuteriais su šia sistema. Juose BIOS slaptažodžio nustatymas netrukdo nesankcionuotam vartotojui pasiekti AMT BIOS plėtinio. Tai leidžia atakuotojui ne tik inicijuoti įrenginį ir atlikti žemo lygio pakeitimus, bet ir įvesti AMT konfigūraciją ir atlikti nuotolinį nuskaitymą.

Labai paprasta invazija

Pasak ekspertų, kurie teigia, kad šis trūkumas yra paprastesnis, tai daro jį pavojingesniu už kitus, kurie jau patvirtinti dalyvaujant AMT. Su fizine prieiga prie mašinos asmuo gali pakeisti nustatymus per kelias sekundes, nenaudodamas jokios kodo eilutės.

Gedimas leidžia nepatvirtintam vartotojui patekti į BIOS

„Hacker“ turi paleisti tik paprastą komandą sistemos paleidimo metu, kad galėtų pasiekti „Intel Management Engine“ BIOS plėtinį (MEBx). Po to paprasčiausiai įveskite numatytąjį „admin“ slaptažodį, kuris nepakeistas daugelyje įmonių nešiojamųjų kompiuterių, kad būtų galima pasiekti nuotolinę prieigą ir atlikti kitus pakeitimus.

„Praktiškai (nepavykus) užpuolikas gali visiškai kontroliuoti asmens darbo nešiojamąjį kompiuterį, nepaisant labiausiai išplėstų saugumo priemonių“, - sakė „F-Secure“ vyresnysis saugumo konsultantas Harry Sintonen.

Ar mano kompiuteris yra pavojingas?

Pažeidžiamumas veikia tik įmonių kompiuterius. Nešiojamieji kompiuteriai ir kompiuteriai su vartotojų programine įranga, skirti galutiniam vartotojui, nesiremia „Intel vPro“, platforma, į kurią įdėta ATM technologija.

„VPro“ simbolis yra pažymėtas etiketėje šalia nešiojamojo kompiuterio. Bet kokiu atveju, jei įsigijote savo mašiną parduotuvėje, jūs neturite šio ypatingo gedimo.

Pažeidžiamumas nukreipiamas į „Intel vPro“ procesorius ir leidžia 30 sekundžių įsilaužimą

Kaip apsisaugoti nuo klaidų

Jei esate tarp milijonų žmonių, naudojančių kompiuterį su „Intel vPro“, turite imtis tam tikrų veiksmų, kad apsisaugotumėte nuo klaidos. Svarbiausias iš jų yra pakeisti slaptažodžio slaptažodį į AMT, kurį turi atlikti įmonės, kurioje dirbate, IT pramonė.

Taip pat svarbu nepalikti savo nešiojamojo kompiuterio, ypač viešose vietose. Oro uosto vestibiulyje gali būti pakankamai laiko, kad kažkas įsiveržtų į kompiuterį ir pakeistų nustatymus.

„Intel“ atsakas

Oficialiame pranešime „Intel“ padėkojo saugumo bendruomenei, kad ji įspėjo gamintojus nesukonfigūruoti savo sistemų, skirtų apsaugoti MEBx, priešingai nei rekomenduojama nuo 2015 m. Ir atnaujinta 2017 m. Lapkričio mėn. reikalauti, kad BIOS slaptažodis tik tada pateiktų „Intel AMT“, kuris neleistų neteisėtiems vartotojams prisijungti prie plėtinio su „admin“ prisijungimu.

Silicio slėnio bendrovė taip pat pranešė, kad ji su OEM gamintojais sustiprino poreikį sukonfigūruoti sistemas, kad maksimaliai padidintų jų saugumą, o tai pažymima kaip „didžiausias įmonės prioritetas“. Galiausiai „Intel“ užtikrino, kad ji ir toliau reguliariai atnaujins sistemos gamintojų gaires, kad jos turėtų geriausią informaciją, kad apsaugotų klientų duomenis.

Naujausi pažeidžiamumo istorija

„F-Secure“ aiškiai nurodė, kad aptariama klaida nesusijusi su „Spectre“ ir „Meltdown“ pažeidžiamumu, kuriuos aptiko „Google Project Zero“ ekspertai ir kurie buvo paskelbti registro svetainėje. Tai veikia „Intel“ procesorius, pagamintus per pastarąjį dešimtmetį, įskaitant vartotojus, nepriklausomai nuo kartos.

F-Secure atradimas neatitinka Spectre ir Meltdown pažeidžiamumų

Ankstyvosiomis 2018 m. Dienomis „Intel“ procesoriai, AMD ir kiti pardavėjai leido kenkėjiškoms programoms peržiūrėti branduolio apsaugotus duomenis kai kuriuose kompiuterio atminties taškuose. Dėl šios priežasties kenkėjiškos programos gali išnaudoti gedimą, kad galėtų pasiekti svarbią naudotojo ir kompiuterio informaciją, pvz., Slaptažodžius ir pranešimų turinį.

Kadangi gedimas tiesiogiai veikia procesoriaus ryšį su branduoliu, sistemos pagrindu, paveikti kompiuteriai taip pat patiria sumažėjimą. „Intel“ išleido procesorių, kuriems taikomas „Meltdown“ ir „Spectre“, sąrašą ir patvirtino, kad priklausomai nuo modelio ir gamintojo, našumo sumažinimas gali siekti 10%.

Kas yra geriausias procesorius: „Intel“ arba „AMD“? Komentuoti.

Populiarios Temos