Tehnologii

Laptopurile de afaceri Intel AMT Vulnerability pot fi exploatate în „simple secunde”

Laptopurile de afaceri Intel AMT Vulnerability pot fi exploatate în „simple secunde”

Intel pur și simplu nu poate face o pauză anul acesta. De parcă Meltdown și Spectre nu ar fi suficient de răi, compania se confruntă cu o altă vulnerabilitate îngrijorătoare care pune în pericol milioane de utilizatori de afaceri.

Într-un comunicat de presă recent, firma finlandeză de securitate cibernetică F-Secure a detaliat o nouă problemă de securitate care afectează majoritatea laptopurilor corporative bazate pe Intel. Compania susține că „valorile implicite nesigure” ale tehnologiei Active Management (AMT) a Intel permit atacatorilor să ocolească parolele utilizatorului și BIOS-ului, împreună cu codurile PIN TPM și Bitlocker pentru a obține acces la backdoor în câteva secunde. De asemenea, firma clarifică faptul că noua problemă nu are nicio corelație cu vulnerabilitățile Spectre și Meltdown care au fost descoperite la începutul acestei luni..

Vulnerabilitatea există în cadrul tehnologiei de gestionare activă și are potențialul de a afecta milioane de laptopuri din întreaga lume. Pentru a exploata vulnerabilitatea, atacatorii trebuie să aibă acces fizic la o mașină, după care pot obține acces la distanță la mașină. Consultantul principal în securitate la F-Secure, Harry Sintonen, care a investigat problema a spus:

„(Este) înșelător de simplu de exploatat, dar are un potențial distructiv incredibil ... În practică, poate oferi unui atacator control complet asupra laptopului de lucru al unei persoane, în ciuda celor mai extinse măsuri de securitate.”

În timp ce AMT-ul Intel, care este o soluție pentru monitorizarea accesului la distanță și întreținerea computerelor corporative, a fost anterior în centrul atenției pentru neajunsurile sale bazate pe securitate, simplitatea acestui nou exploit este destul de diferită de instanțele anterioare. F-Secure susține că vulnerabilitatea poate fi exploatat în doar câteva secunde fără o singură linie de cod.

Atacatorii pot exploata faptul că setarea unei parole BIOS, care este destinată prevenirii accesului neautorizat, nu împiedică, în practică, accesul neautorizat la extensia BIOS AMT. Datorită acestui fapt, atacatorii cu acces la un sistem corporativ pot configura AMT pentru a face posibilă exploatarea la distanță.

Problema poate fi găsită în majoritatea laptopurilor care acceptă Intel Management Engine sau Intel AMT. Chiar dacă Intel recomandă în mod explicit acest lucru furnizorii necesită parola BIOS pentru a furniza Intel AMT ”, mai mulți producători de dispozitive nu respectă această normă, lăsând dispozitivele deschise exploatării. Pentru a preveni utilizarea abuzivă a vulnerabilității AMT, F-Secure spune că utilizatorii nu ar trebui să lase laptopurile corporative nesupravegheate și să stabilească o parolă AMT puternică, dacă știu cum să o acceseze, sau să dezactiveze serviciul dacă nu este utilizat.

15 Fotografii de copertă inspirate și creative pentru cronologia Facebook
La scurt timp după ce Facebook a introdus imagini de copertă cronologică, multe alte rețele sociale au urmat aceeași tendință și au introdus fotografi...
Cum să ascundeți lista de prieteni de pe Facebook
Lista dvs. de prieteni de pe Facebook este publică în mod implicit, dar în cazul în care doriți să o ascundeți, puteți face acest lucru cu ușurință. I...
Cum se remediază o utilizare ridicată a procesorului / memoriei în Windows 10
Windows 10 trebuia să aducă performanțe superioare computerelor și laptopurilor care rulează iterații anterioare de Windows. Cu toate acestea, dacă su...