Hardware

Os laptops Intel podem ser controlados em menos de 30 segundos (intel amt)

Índice:

Anonim

Mais dores de cabeça para a Intel, os problemas de segurança de seus processadores significam que os invasores podem assumir o controle dos laptops da Intel em apenas 30 segundos.

Laptops Intel são muito vulneráveis

A F-Secure encontrou um problema de segurança com a Intel Active Management Technology (AMT) que permite que hackers assumam o controle de laptops Intel em menos de um minuto. Esse problema possibilita que os cibercriminosos ignorem o BIOS e as senhas de usuários para obter acesso total ao computador. Isso também é possível usando a tecnologia Trusted Platform Module (TPM) e as chaves PIN do Bitlocker.

Haswell e broadwell passam por reinicializações dos patches Meltdown e Spectre

Harry Sintonen, consultor de segurança da F-Secure, descreveu esses problemas de laptops da Intel como "quase decepcionantemente fáceis de explorar", mas com "incrível potencial destrutivo". A tecnologia AMT da Intel foi projetada para facilitar o controle remoto e a manutenção em ambientes corporativos, não na primeira vez em que uma vulnerabilidade é apontada neste sistema.

Desta vez, a situação é especialmente grave, pois a vulnerabilidade dos laptops Intel pode ser explorada em apenas 30 segundos e com uma única linha de código. Você só precisa reiniciar o sistema mantendo pressionadas as teclas CTRL-P durante a inicialização. Depois disso, é possível acessar a Extensão do BIOS do Intel Management Engine (MEBx) com uma senha padrão.

"O atacante agora pode obter acesso remoto ao sistema a partir de redes com e sem fio, desde que consiga se inserir no mesmo segmento de rede da vítima. O invasor pode entrar na sua sala e configurar o laptop em menos de um minuto e agora pode acessar sua área de trabalho ao usar o laptop na WLAN do hotel e como o computador se conecta à VPN da sua empresa., o invasor pode acessar os recursos da empresa ".

Editamos com informações que as declarações enviadas a nós diretamente pela Intel Espanha:

" Somos gratos à comunidade de especialistas em segurança por chamar a atenção para o fato de que alguns fabricantes de sistemas não configuraram seus sistemas para proteger a extensão do BIOS Intel Management Engine (MEBx). Em 2015, emitimos um guia sobre as práticas recomendadas de configuração que foi atualizado em novembro de 2017 e recomendamos que os OEMs configurem seus sistemas para maximizar a segurança. Na Intel, nossa maior prioridade é a segurança de nossos clientes, e continuaremos atualizando regularmente nosso guia para os fabricantes para garantir que eles tenham as melhores informações sobre como proteger seus dados. ” Informação detalhada

  • Este não é um problema técnico da tecnologia Intel AMT.A Intel Active Management Technology (Intel AMT) é um recurso dos processadores Intel Core com tecnologia Intel vPro1.2 e estações de trabalho baseadas em processadores Intel Xeon selecionados. A Intel AMT usa recursos de plataforma integrada e aplicativos populares de segurança e gerenciamento de terceiros para permitir que os provedores de serviços de TI ou gerenciados descubram, reparem e ajudem a proteger melhor seus ativos de computação em rede. O Intel AMT também economiza tempo com manutenção remota e capacidade de gerenciamento sem fio para impulsionar a mobilidade no local de trabalho e limpeza segura da unidade para simplificar as transições do ciclo de vida do PC. Configuração da Extensão do BIOS do mecanismo de gerenciamento Intel (MEBx) é usado para habilitar ou desabilitar o Intel AMT e configurá-lo.A Intel recomenda que o acesso ao MEBx seja protegido pela senha do BIOS que protege outras configurações do BIOS. Novas pesquisas indicam que alguns fabricantes de sistemas não precisaram de uma senha do BIOS para acessar MEBx. Como resultado, uma pessoa não autorizada com acesso físico a um computador no qual o acesso à MEBx não é restrito e no qual a AMT oferece configurações padrão de fábrica, pode alterar as configurações da AMT. A Intel recomendou em 2015 que os fabricantes de sistemas forneçam uma opção de BIOS do sistema para desativar o provisionamento USB e definir o valor como "desativado" por padrão. Isso também ajuda a garantir que o acesso à MEBx seja mais controlado.Em 2015, emitimos um guia de práticas recomendadas de configuração que foi atualizado em novembro de 2017 e recomendamos fortemente que os OEMs configurem seus sistemas para maximizar a segurança. Atualizamos regularmente nosso guia. aos fabricantes de sistemas para garantir que eles tenham as melhores informações. Você pode descobrir mais sobre isso nas melhores práticas de segurança da AMT.
Fonte Theinquirer

Hardware

Escolha dos editores

Back to top button