Tehnologii

Laptopurile de afaceri Intel AMT Vulnerability pot fi exploatate în „simple secunde”

Laptopurile de afaceri Intel AMT Vulnerability pot fi exploatate în „simple secunde”

Intel pur și simplu nu poate face o pauză anul acesta. De parcă Meltdown și Spectre nu ar fi suficient de răi, compania se confruntă cu o altă vulnerabilitate îngrijorătoare care pune în pericol milioane de utilizatori de afaceri.

Într-un comunicat de presă recent, firma finlandeză de securitate cibernetică F-Secure a detaliat o nouă problemă de securitate care afectează majoritatea laptopurilor corporative bazate pe Intel. Compania susține că „valorile implicite nesigure” ale tehnologiei Active Management (AMT) a Intel permit atacatorilor să ocolească parolele utilizatorului și BIOS-ului, împreună cu codurile PIN TPM și Bitlocker pentru a obține acces la backdoor în câteva secunde. De asemenea, firma clarifică faptul că noua problemă nu are nicio corelație cu vulnerabilitățile Spectre și Meltdown care au fost descoperite la începutul acestei luni..

Vulnerabilitatea există în cadrul tehnologiei de gestionare activă și are potențialul de a afecta milioane de laptopuri din întreaga lume. Pentru a exploata vulnerabilitatea, atacatorii trebuie să aibă acces fizic la o mașină, după care pot obține acces la distanță la mașină. Consultantul principal în securitate la F-Secure, Harry Sintonen, care a investigat problema a spus:

„(Este) înșelător de simplu de exploatat, dar are un potențial distructiv incredibil ... În practică, poate oferi unui atacator control complet asupra laptopului de lucru al unei persoane, în ciuda celor mai extinse măsuri de securitate.”

În timp ce AMT-ul Intel, care este o soluție pentru monitorizarea accesului la distanță și întreținerea computerelor corporative, a fost anterior în centrul atenției pentru neajunsurile sale bazate pe securitate, simplitatea acestui nou exploit este destul de diferită de instanțele anterioare. F-Secure susține că vulnerabilitatea poate fi exploatat în doar câteva secunde fără o singură linie de cod.

Atacatorii pot exploata faptul că setarea unei parole BIOS, care este destinată prevenirii accesului neautorizat, nu împiedică, în practică, accesul neautorizat la extensia BIOS AMT. Datorită acestui fapt, atacatorii cu acces la un sistem corporativ pot configura AMT pentru a face posibilă exploatarea la distanță.

Problema poate fi găsită în majoritatea laptopurilor care acceptă Intel Management Engine sau Intel AMT. Chiar dacă Intel recomandă în mod explicit acest lucru furnizorii necesită parola BIOS pentru a furniza Intel AMT ”, mai mulți producători de dispozitive nu respectă această normă, lăsând dispozitivele deschise exploatării. Pentru a preveni utilizarea abuzivă a vulnerabilității AMT, F-Secure spune că utilizatorii nu ar trebui să lase laptopurile corporative nesupravegheate și să stabilească o parolă AMT puternică, dacă știu cum să o acceseze, sau să dezactiveze serviciul dacă nu este utilizat.

Windows 8 Pornire utilizând ecranul de blocare și parola de imagine
Tendința de pe piață a tabletelor, smartphone-urilor, ultrabook-urilor, notebook-urilor se schimbă zi de zi și concurența devine dificilă la fiecare ...
Cum se recuperează fișierele șterse în Windows 10
Este destul de obișnuit să ștergeți accidental un fișier important și apoi să ajungeți în acel moment față-palmă. Fie că ați șters un fișier important...
Cum se deschid aplicații de la dezvoltatori neidentificați în macOS Sierra
În afară de nume, macOS Sierra a adus o serie de modificări. Nu numai în ceea ce privește caracteristicile pe care le-a adăugat, ci și în ceea ce priv...