ฮาร์ดแวร์

แล็ปท็อปของ Intel สามารถควบคุมได้ภายใน 30 วินาที (intel amt)

สารบัญ:

Anonim

ปวดหัวมากขึ้นสำหรับ Intel ปัญหาด้านความปลอดภัยของโปรเซสเซอร์หมายความว่าผู้โจมตีสามารถ ควบคุมแล็ปท็อปของ Intel ได้ในเวลาเพียง 30 วินาที

แล็ปท็อปของ Intel มีความเสี่ยงสูง

F-Secure พบ ปัญหาด้านความปลอดภัยกับ Intel Active Management Technology (AMT) ที่ทำให้แฮกเกอร์สามารถควบคุมแล็ปท็อปของ Intel ได้ในเวลาไม่ถึงนาที ปัญหานี้ ทำให้อาชญากรไซเบอร์สามารถหลีกเลี่ยง BIOS และรหัสผ่านผู้ใช้เพื่อเข้าถึงคอมพิวเตอร์ ได้อย่างเต็มที่ สิ่งนี้ยังเป็นไปได้โดยใช้เทคโนโลยี Trusted Platform Module (TPM) และปุ่ม PIN Bitlocker

แฮสและ Broadwell รับการรีบูตจากแพทช์ Meltdown และ Specter

Harry Sintonen ที่ปรึกษาด้านความปลอดภัยของ F-Secure ได้อธิบายถึงปัญหาแล็ปท็อปของ Intel ว่า "เกือบจะง่ายต่อการใช้ประโยชน์" แต่ด้วย "ศักยภาพในการทำลายล้างที่เหลือเชื่อ" เทคโนโลยี AMT ของ Intel ได้รับการออกแบบมาเพื่ออำนวยความสะดวกในการควบคุมระยะไกลและการบำรุงรักษาในสภาพแวดล้อมขององค์กรไม่ใช่ครั้งแรกที่มีการระบุช่องโหว่ในระบบนี้

เวลานี้สถานการณ์มีความสำคัญอย่างยิ่งเนื่องจาก ช่องโหว่ของแลปท็อปของ Intel สามารถถูกโจมตีในเวลาเพียง 30 วินาทีและมีรหัสบรรทัดเดียว คุณต้อง รีสตาร์ทระบบโดยกดปุ่ม CTRL-P ค้างไว้ในระหว่างการเริ่มต้น เท่านั้น หลังจากนี้เป็นไปได้ที่จะเข้าถึง Intel Management Engine BIOS Extension (MEBx) ด้วยรหัสผ่านเริ่มต้น

"ผู้โจมตีสามารถเข้าถึงระบบระยะไกลจากเครือข่ายแบบใช้สายและไร้สายได้ตราบใดที่พวกเขาสามารถแทรกตัวเองในส่วนเครือข่ายเดียวกันกับเหยื่อ ผู้โจมตีสามารถเข้ามาในห้องของคุณและกำหนดค่าแล็ปท็อปในเวลาน้อยกว่าหนึ่งนาทีและตอนนี้เขาหรือเธอสามารถเข้าถึงเดสก์ท็อปของคุณเมื่อใช้แล็ปท็อปของคุณในโรงแรม WLAN และวิธีที่คอมพิวเตอร์เชื่อมต่อกับ VPN ของ บริษัท ผู้โจมตีสามารถเข้าถึงทรัพยากรของ บริษัท ได้"

เราแก้ไขด้วยข้อมูลที่ข้อความที่ส่งถึงเราโดยตรงจาก Intel Spain:

" เราขอขอบคุณชุมชนผู้เชี่ยวชาญด้านความปลอดภัยที่ให้ความสนใจกับข้อเท็จจริงที่ว่าผู้ผลิตระบบบางรายไม่ได้กำหนดค่าระบบเพื่อปกป้องส่วนขยาย BIOS ของ Intel Management Engine (MEBx) ในปี 2558 เราได้ออกแนวทางปฏิบัติที่ดีที่สุดเกี่ยวกับการกำหนดค่าที่ได้รับการปรับปรุงในเดือนพฤศจิกายน 2560 และเราขอเรียกร้องให้ OEM กำหนดค่าระบบของพวกเขาเพื่อเพิ่มความปลอดภัยสูงสุด ที่ Intel ความสำคัญสูงสุดของเราคือความปลอดภัยของลูกค้าของเราและเราจะทำการอัปเดตคู่มือของเราต่อผู้ผลิตเป็นประจำเพื่อให้แน่ใจว่าพวกเขามีข้อมูลที่ดีที่สุดเกี่ยวกับวิธีการปกป้องข้อมูลของพวกเขา” รายละเอียดข้อมูล

  • นี่ไม่ใช่ปัญหาทางเทคนิคกับเทคโนโลยี Intel AMT Intel Active Management Technology (Intel AMT) เป็นคุณลักษณะของโปรเซสเซอร์ Intel Core ที่มีเทคโนโลยี Intel vPro1.2 และเวิร์กสเตชันที่ใช้โปรเซสเซอร์ Intel Xeon ที่เลือกใช้ Intel AMT ใช้ความสามารถของแพลตฟอร์มแบบรวมและแอพพลิเคชั่นความปลอดภัยและการจัดการของบุคคลที่สามที่ได้รับความนิยมเพื่อช่วยให้ผู้ให้บริการด้านไอทีหรือผู้บริหารจัดการค้นพบซ่อมแซมและช่วยปกป้องทรัพย์สินคอมพิวเตอร์ในเครือข่ายของพวกเขา Intel AMT ยังประหยัดเวลาด้วยการบำรุงรักษาจากระยะไกลและการจัดการแบบไร้สายเพื่อขับเคลื่อนการเคลื่อนที่ในที่ทำงานและการลบไดรฟ์ที่ปลอดภัยเพื่อทำให้การเปลี่ยนวงจรชีวิตของพีซีง่ายขึ้นการกำหนดค่า Intel Management Engine BIOS (MEBx) ใช้เพื่อเปิดใช้งานหรือปิดใช้งาน Intel AMT และกำหนดค่า Intel แนะนำให้เข้าถึง MEBx ด้วยรหัสผ่าน BIOS ที่ป้องกันการตั้งค่า BIOS อื่น ๆ การวิจัยใหม่บ่งชี้ว่าผู้ผลิตระบบบางรายไม่ต้องการรหัสผ่าน BIOS ในการเข้าถึง MEBx ด้วยเหตุนี้บุคคลที่ไม่ได้รับอนุญาตที่มีสิทธิ์เข้าถึงทางกายภาพไปยังคอมพิวเตอร์ที่เข้าถึง MEBx ไม่ได้ถูก จำกัด และ AMT เสนอการตั้งค่าเริ่มต้นจากโรงงานสามารถเปลี่ยนการตั้งค่า AMT ได้ Intel แนะนำในปี 2558 ว่าผู้ผลิตระบบมีตัวเลือก BIOS ระบบเพื่อปิดใช้งานการจัดเตรียม USB และตั้งค่าเป็น "ปิดใช้งาน" โดยค่าเริ่มต้น สิ่งนี้ยังช่วยให้มั่นใจได้ว่าการเข้าถึง MEBx นั้นควบคุมได้มากขึ้นในปี 2558 เราได้ออกแนวทางปฏิบัติที่ดีที่สุดในการกำหนดค่าที่ได้รับการปรับปรุงในเดือนพฤศจิกายน 2560 และเราขอแนะนำให้ OEM เพื่อกำหนดค่าระบบของพวกเขาเพื่อความปลอดภัยสูงสุด ถึงผู้ผลิตระบบเพื่อให้แน่ใจว่าพวกเขามีข้อมูลที่ดีที่สุด คุณสามารถหาข้อมูลเพิ่มเติมเกี่ยวกับสิ่งนี้ได้ในแนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดของ AMT
แบบอักษรของผู้สอบถาม

ฮาร์ดแวร์

ตัวเลือกของบรรณาธิการ

Back to top button