Hardware

Intel-laptops kunnen in slechts 30 seconden worden bediend (Intel AMT)

Inhoudsopgave:

Anonim

Meer hoofdpijn voor Intel, de beveiligingsproblemen van de processors zorgen ervoor dat aanvallers de controle over Intel-laptops in slechts 30 seconden kunnen overnemen.

Intel-laptops zijn erg kwetsbaar

F-Secure heeft een beveiligingsprobleem gevonden met Intel Active Management Technology (AMT) waarmee hackers in minder dan een minuut de controle over Intel-laptops kunnen overnemen. Dit probleem maakt het voor cybercriminelen mogelijk om BIOS en gebruikerswachtwoorden te omzeilen om volledige toegang tot de computer te krijgen. Dit is ook mogelijk met behulp van de Trusted Platform Module (TPM) -technologie en Bitlocker-pincodes.

Haswell en broadwell ondergaan herstart van Meltdown- en Spectre-patches

Harry Sintonen, een beveiligingsadviseur bij F-Secure, beschreef deze Intel-laptopproblemen als 'bijna teleurstellend eenvoudig te exploiteren' maar met 'ongelooflijk vernietigend potentieel'. Intel's AMT-technologie is ontworpen om bediening op afstand en onderhoud in bedrijfsomgevingen te vergemakkelijken, niet de eerste keer dat in dit systeem op een kwetsbaarheid wordt gewezen.

Deze keer is de situatie bijzonder ernstig omdat de kwetsbaarheid van Intel-laptops in slechts 30 seconden en met een enkele regel code kan worden misbruikt. U hoeft het systeem alleen opnieuw op te starten door tijdens het opstarten de CTRL-P-toetsen ingedrukt te houden. Hierna is het mogelijk om toegang te krijgen tot de Intel Management Engine BIOS Extension (MEBx) met een standaard wachtwoord.

"De aanvaller kan nu op afstand toegang krijgen tot het systeem via bekabelde en draadloze netwerken, zolang hij zich met het slachtoffer in hetzelfde netwerksegment kan voegen. De aanvaller kan uw kamer binnenkomen en de laptop configureren in minder dan een minuut, en nu heeft hij of zij toegang tot uw desktop wanneer u uw laptop gebruikt in het hotel WLAN en hoe de computer verbinding maakt met de VPN van uw bedrijf heeft de aanvaller toegang tot de middelen van het bedrijf."

We bewerken met informatie die de verklaringen rechtstreeks naar ons hebben gestuurd door Intel Spanje:

" We zijn de gemeenschap van beveiligingsexperts dankbaar dat ze de aandacht hebben gevestigd op het feit dat sommige systeemfabrikanten hun systemen niet hebben geconfigureerd om de Intel Management Engine (MEBx) BIOS-extensie te beschermen. In 2015 hebben we een handleiding voor praktische tips voor configuratie uitgegeven, die in november 2017 is bijgewerkt, en we dringen er bij OEM's op aan om hun systemen te configureren voor maximale beveiliging. Bij Intel is onze veiligheid de hoogste prioriteit en we zullen onze gids voor fabrikanten regelmatig blijven updaten om ervoor te zorgen dat ze de beste informatie hebben over hoe ze hun gegevens kunnen beschermen. ” Gedetailleerde informatie

  • Dit is geen technisch probleem met Intel AMT-technologie Intel Active Management Technology (Intel AMT) is een functie van Intel Core-processors met Intel vPro1.2-technologie en werkstations op basis van geselecteerde Intel Xeon-processors. Intel AMT gebruikt geïntegreerde platformmogelijkheden en populaire beveiligings- en beheertoepassingen van derden om IT- of beheerde serviceproviders in staat te stellen hun netwerkcomputeractiva beter te ontdekken, repareren en helpen beschermen. Intel AMT bespaart ook tijd met onderhoud op afstand en draadloze beheerbaarheid om de mobiliteit in de werkomgeving te stimuleren en het wissen van schijven te beveiligen om overgangen naar de pc-levenscyclus te vereenvoudigen. Het wordt gebruikt om Intel AMT in of uit te schakelen en te configureren. Intel raadt aan dat de toegang tot MEBx wordt beschermd door het BIOS-wachtwoord dat andere BIOS-instellingen beschermt. Nieuw onderzoek geeft aan dat sommige systeemfabrikanten geen BIOS-wachtwoord nodig hadden om toegang te krijgen MEBx. Als gevolg hiervan zou een onbevoegde persoon met fysieke toegang tot een computer waarin de toegang tot MEBx niet beperkt is, en waarin AMT standaard fabrieksinstellingen biedt, hun AMT-instellingen kunnen wijzigen. Intel heeft in 2015 aanbevolen dat systeemfabrikanten een systeem-BIOS-optie bieden om USB-voorziening uit te schakelen en de waarde standaard op "uitgeschakeld" in te stellen. Dit helpt ook om ervoor te zorgen dat de toegang tot MEBx beter wordt gecontroleerd. In 2015 hebben we een handleiding voor praktische tips voor configuratie uitgegeven die in november 2017 is bijgewerkt, en we dringen er bij OEM's sterk op aan om hun systemen te configureren om de beveiliging te maximaliseren. We werken onze gids regelmatig bij. aan systeemfabrikanten om ervoor te zorgen dat ze over de beste informatie beschikken. U kunt hier meer over vinden in de beste beveiligingspraktijken van AMT.
Theinquirer font

Hardware

Bewerkers keuze

Back to top button