Perangkat keras

Laptop Intel dapat dikontrol hanya dalam 30 detik (intel amt)

Daftar Isi:

Anonim

Semakin banyak sakit kepala untuk Intel, masalah keamanan prosesornya berarti bahwa penyerang dapat mengendalikan laptop Intel hanya dalam 30 detik.

Laptop Intel sangat rentan

F-Secure telah menemukan masalah keamanan dengan Intel Active Management Technology (AMT) yang memungkinkan peretas mengambil alih kendali laptop Intel dalam waktu kurang dari satu menit. Masalah ini memungkinkan para penjahat dunia maya untuk mem-bypass BIOS dan kata sandi pengguna untuk mendapatkan akses penuh ke komputer. Ini juga dimungkinkan dengan menggunakan teknologi Modul Platform Tepercaya (TPM) dan kunci PIN Bitlocker.

Haswell dan broadwell menjalani reboot dari Meltdown dan Specter patches

Harry Sintonen, seorang konsultan keamanan di F-Secure, menggambarkan masalah laptop Intel ini sebagai "sangat mudah untuk dieksploitasi" tetapi dengan "potensi destruktif yang luar biasa. " Teknologi AMT Intel telah dirancang untuk memfasilitasi kendali jarak jauh dan pemeliharaan di lingkungan perusahaan, bukan yang pertama kali menunjukkan kerentanan dalam sistem ini.

Kali ini situasinya sangat serius karena kerentanan laptop Intel dapat dieksploitasi hanya dalam 30 detik dan dengan satu baris kode. Anda hanya perlu me-restart sistem dengan menahan tombol CTRL-P saat startup. Setelah ini, Anda dapat mengakses Ekstensi BIOS Mesin Manajemen Intel (MEBx) dengan kata sandi standar.

"Penyerang sekarang dapat memperoleh akses jarak jauh ke sistem dari jaringan kabel dan nirkabel selama mereka dapat memasukkan diri mereka ke dalam segmen jaringan yang sama dengan korban. Penyerang dapat memasuki kamar Anda dan mengkonfigurasi laptop dalam waktu kurang dari satu menit, dan sekarang ia dapat mengakses desktop Anda saat menggunakan laptop Anda di WLAN hotel dan bagaimana komputer terhubung ke VPN perusahaan Anda, penyerang dapat mengakses sumber daya perusahaan."

Kami mengedit dengan informasi yang dikirimkan langsung kepada kami oleh Intel Spanyol:

" Kami berterima kasih kepada komunitas pakar keamanan yang telah memperhatikan fakta bahwa beberapa produsen sistem belum mengkonfigurasi sistem mereka untuk melindungi Ekstensi BIOS Engine Management Intel (MEBx). Pada 2015 kami mengeluarkan panduan untuk mengkonfigurasi praktik terbaik yang diperbarui pada November 2017, dan kami sangat mendesak OEM untuk mengonfigurasi sistem mereka untuk memaksimalkan keamanan. Di Intel, prioritas tertinggi kami adalah keamanan pelanggan kami, dan kami akan terus memperbarui panduan kami secara teratur kepada produsen untuk memastikan mereka memiliki informasi terbaik tentang cara melindungi data mereka. " Informasi terperinci

  • Ini bukan masalah teknis dengan teknologi Intel AMT. Intel Active Management Technology (Intel AMT) adalah fitur prosesor Intel Core dengan teknologi Intel vPro1.2 dan workstation yang didasarkan pada prosesor Intel Xeon tertentu. Intel AMT menggunakan kapabilitas platform terintegrasi dan aplikasi manajemen dan keamanan pihak ketiga yang populer untuk memungkinkan TI atau penyedia layanan terkelola untuk menemukan, memperbaiki, dan membantu melindungi aset komputasi jaringan mereka secara lebih baik. Intel AMT juga menghemat waktu dengan perawatan jarak jauh dan pengelolaan nirkabel untuk menggerakkan mobilitas di lingkungan kerja dan menghapus penggerak yang aman untuk menyederhanakan transisi siklus hidup PC. Ini digunakan untuk mengaktifkan atau menonaktifkan Intel AMT dan mengkonfigurasinya. Intel merekomendasikan bahwa akses ke MEBx dilindungi oleh kata sandi BIOS yang melindungi pengaturan BIOS lainnya. Penelitian baru menunjukkan bahwa beberapa produsen sistem tidak memerlukan kata sandi BIOS untuk mengakses MEBx. Akibatnya, orang yang tidak berwenang dengan akses fisik ke komputer di mana akses ke MEBx tidak dibatasi, dan di mana AMT menawarkan pengaturan default pabrik, dapat mengubah pengaturan AMT mereka. Intel merekomendasikan pada 2015 bahwa produsen sistem menyediakan opsi BIOS sistem untuk menonaktifkan penyediaan USB dan menetapkan nilai ke "dinonaktifkan" secara default. Ini juga membantu memastikan bahwa akses ke MEBx lebih terkontrol. Pada 2015 kami mengeluarkan panduan untuk mengkonfigurasi praktik terbaik yang diperbarui pada November 2017, dan kami sangat mendesak OEM untuk mengkonfigurasi sistem mereka untuk memaksimalkan keamanan. Kami secara teratur memperbarui panduan kami. kepada produsen sistem untuk memastikan mereka memiliki informasi terbaik. Anda dapat menemukan lebih banyak tentang ini di praktik keamanan terbaik AMT.
Font pengirim

Perangkat keras

Pilihan Editor

Back to top button