Donanım

Intel dizüstü bilgisayarlar 30 saniye gibi kısa bir sürede kontrol edilebilir (intel amt)

İçindekiler:

Anonim

Intel için daha fazla baş ağrısı, işlemcilerinin güvenlik sorunları, saldırganların Intel dizüstü bilgisayarlarının kontrolünü sadece 30 saniye içinde alabileceği anlamına geliyor.

Intel dizüstü bilgisayarlar çok savunmasız

F-Secure, bilgisayar korsanlarının Intel dizüstü bilgisayarlarının kontrolünü bir dakikadan daha kısa sürede ele geçirmesine olanak tanıyan Intel Active Management Technology (AMT) ile ilgili bir güvenlik sorunu buldu. Bu sorun , siber suçluların bilgisayara tam erişim elde etmek için BIOS ve kullanıcı şifrelerini atlamasını mümkün kılar. Bu, Güvenilir Platform Modülü (TPM) teknolojisi ve Bitlocker PIN tuşları kullanılarak da mümkündür.

Haswell ve Broadwell Meltdown ve Spectre yamalarından yeniden başlatılıyor

F-Secure'un güvenlik danışmanı Harry Sintonen, bu Intel dizüstü bilgisayar sorunlarını "neredeyse hayal kırıklığı yaratan kullanımı kolay", ancak "inanılmaz yıkıcı potansiyeli" olarak nitelendirdi. Intel'in AMT teknolojisi, bu sistemde ilk kez bir güvenlik açığına işaret edilmediğinden değil, şirket ortamlarında uzaktan kontrol ve bakımı kolaylaştırmak için tasarlanmıştır.

Bu kez durum özellikle ciddidir çünkü Intel dizüstü bilgisayarların güvenlik açığından sadece 30 saniye içinde ve tek bir kod satırı kullanılabilir. Sistemi yalnızca başlatma sırasında CTRL-P tuşlarını basılı tutarak yeniden başlatmanız gerekir. Bundan sonra, Intel Management Engine BIOS Uzantısına (MEBx) varsayılan bir parola ile erişmek mümkündür.

"Saldırgan, artık kendilerini kurbanla aynı ağ kesimine yerleştirebildikleri sürece kablolu ve kablosuz ağlardan sisteme uzaktan erişebiliyor. Saldırgan odanıza girebilir ve dizüstü bilgisayarı bir dakikadan daha kısa bir sürede yapılandırabilir ve şimdi dizüstü bilgisayarınızı otel WLAN'ında kullanırken ve bilgisayarınızın şirketinizin VPN'sine nasıl bağlandığını masaüstünüze erişebilir, saldırgan şirketin kaynaklarına erişebilir."

Intel İspanya tarafından doğrudan bize gönderilen bildirilerin bilgileriyle düzenliyoruz:

" Güvenlik uzmanları topluluğuna, bazı sistem üreticilerinin sistemlerini Intel Yönetim Motoru (MEBx) BIOS Uzantısını korumak için yapılandırmadıklarına dikkat çektiği için minnettarız. 2015'te Kasım 2017'de güncellenen en iyi yapılandırma uygulamaları için bir kılavuz yayınladık ve OEM'leri güvenliği en üst düzeye çıkarmak için sistemlerini yapılandırmaya şiddetle teşvik ediyoruz. Intel'de en yüksek önceliğimiz müşterilerimizin güvenliğidir ve verilerini nasıl koruyacakları konusunda en iyi bilgiye sahip olmalarını sağlamak için üreticilere yönelik kılavuzumuzu düzenli olarak güncellemeye devam edeceğiz. ” Detaylı bilgi

  • Bu, Intel AMT teknolojisi ile ilgili teknik bir sorun değildir Intel Active Management Technology (Intel AMT), Intel vPro1.2 teknolojisine sahip Intel Core işlemcilerin ve belirli Intel Xeon işlemcilere dayalı iş istasyonlarının bir özelliğidir. Intel AMT, BT veya yönetilen hizmet sağlayıcılarının ağa bağlı bilgi işlem varlıklarını daha iyi keşfetmesine, onarmasına ve korumasına yardımcı olmak için tümleşik platform yeteneklerini ve popüler üçüncü taraf güvenlik ve yönetim uygulamalarını kullanır. Intel AMT ayrıca, işyerinde hareketliliği artırmak için uzaktan bakım ve kablosuz yönetilebilirlik ve PC yaşam döngüsü geçişlerini basitleştirmek için güvenli sürücü silme ile zaman kazandırır Intel Yönetim Motoru BIOS Uzantısı (MEBx) yapılandırması Intel AMT'yi etkinleştirmek veya devre dışı bırakmak ve yapılandırmak için kullanılır Intel, MEBx'e erişimin diğer BIOS ayarlarını koruyan BIOS şifresi ile korunmasını önerir.Yeni araştırmalar, bazı sistem üreticilerinin erişmek için bir BIOS şifresi gerektirmediğini göstermektedir. MEBx. Sonuç olarak, MEBx'e erişimin kısıtlanmadığı ve AMT'nin fabrika varsayılan ayarlarını sunduğu bir bilgisayara fiziksel erişimi olan yetkisiz bir kişi AMT ayarlarını değiştirebilir. Intel, 2015 yılında sistem üreticilerinin USB temel hazırlığını devre dışı bırakmak ve değeri varsayılan olarak "devre dışı" olarak ayarlamak için bir sistem BIOS seçeneği sunmasını önerdi. Bu aynı zamanda MEBx'e erişimin daha kontrollü olmasını sağlamaya yardımcı olur 2015 yılında Kasım 2017'de güncellenen en iyi yapılandırma uygulamaları için bir kılavuz yayınladık ve OEM'leri güvenliği en üst düzeye çıkarmak için sistemlerini yapılandırmaya şiddetle teşvik ediyoruz. sistem üreticilerine en iyi bilgiye sahip olduklarından emin olmak için. Bununla ilgili daha fazla bilgiyi AMT'nin en iyi güvenlik uygulamalarında bulabilirsiniz.
Theinquirer yazı tipi

Donanım

Editörün Seçimi

Back to top button