Eksperti atrod jaunus trūkumus Intel mikroshēmās; zina, lai aizsargātu

F-Secure, Somijas uzņēmums, kas izstrādā kiberdrošības risinājumus, ir izlaidis pētījumu par drošības jautājumu, kas ietekmē lielāko daļu korporatīvo klēpjdatoru ar Intel mikroshēmām. Saskaņā ar pagājušajā piektdienā publicēto ziņojumu (12), neveiksme ļauj kādam, kam ir fiziska piekļuve datoram, ievadīt paroli, tostarp BIOS, Bitlocker un TPM PIN kodu.

Viss process var ilgt mazāk nekā 30 sekundes. Kad tas ir izdarīts, uzbrucējs joprojām var ļaut sistēmai to izmantot vēlāk, attālināti. Bug atrodas Intel aktīvās pārvaldības tehnoloģijā, kas pazīstama kā aktīvā pārvaldības tehnoloģija (AMT). F-Secure uzskata, ka problēma potenciāli ietekmē miljonus piezīmjdatoru visā pasaulē.

Pēc jaunināšanas Intel atklāj iespējamu datora veiktspēju

Pieci svarīgi padomi pirms piezīmjdatora iegādes

Intel ievieš 8. paaudzes Core procesorus ar Radeon RX Vega grafiku

Kāda ir jaunā neveiksme

Intel AMT ir risinājums korporatīvo datoru attālās piekļuves uzraudzībai un uzturēšanai. Tās mērķis ir ļaut IT nodaļām vai pārvaldītiem pakalpojumu sniedzējiem labāk kontrolēt savas ierīces. Tādējādi, ja uzņēmuma piezīmjdatoram rodas problēmas, piemēram, tehnoloģiju nozare var atrisināt pat tad, ja ierīce atrodas darbinieka mājās.

Eksperti atrod jaunus trūkumus Intel mikroshēmās

F-Secure atklātajam jaunajam vaicājumam ir saistība ar BIOS piekļūšanu datoriem ar šo sistēmu. Tajos BIOS paroles iestatīšana neliedz nepiederošam lietotājam piekļūt AMT BIOS paplašinājumam. Tas ļauj uzbrucējam ne tikai inicializēt ierīci un veikt zema līmeņa izmaiņas, bet arī ievadīt AMT konfigurāciju un veikt tālvadības skenēšanu.

Ļoti vienkāršs iebrukums

Šā trūkuma izmantošanas vienkāršība ir tas, kas padara to par bīstamāku nekā citi, kas jau ir apstiprinājuši, iesaistot AMT. Izmantojot fizisku piekļuvi mašīnai, persona var mainīt iestatījumus dažu sekunžu laikā, neizmantojot nevienu kodu.

Kļūme ļauj neatļautam lietotājam ievadīt BIOS

Lai piekļūtu Intel Management Engine BIOS paplašinājumam (MEBx), hakeris tikai tad nospiež vienkāršu komandu sistēmas startēšanas laikā. Pēc tam vienkārši ievadiet noklusējuma "admin" paroli, nemainītu lielākajā daļā korporatīvo piezīmju, lai iespējotu attālo piekļuvi un veiktu citas izmaiņas.

"Praksē (neveiksme) uzbrucējs var pilnībā kontrolēt indivīda darba klēpjdatoru, neskatoties uz visaptverošākajiem drošības pasākumiem, " sacīja Frysa drošības konsultants Harijs Sintonens.

Vai mans dators ir apdraudēts?

Šī ievainojamība skar tikai korporatīvos datorus. Piezīmjdatoriem un datoriem ar patērētāju programmaparatūru, kas paredzēti galapatērētājam, nav atsauces uz Intel vPro, platformu, kurā ir iebūvēta ATM tehnoloģija.

VPro simbols tiek uzspiests uz etiķetes pie piezīmjdatora. Jebkurā gadījumā, ja esat iegādājies savu mašīnu veikalā, jums nav šī īpašā neveiksmes.

Neaizsargātība ir vērsta uz Intel vPro procesoriem un nodrošina 30 sekunžu ielaušanos

Kā pasargāt sevi no kļūdām

Ja esat starp miljoniem cilvēku, kas izmanto datoru ar Intel vPro, jums ir jāveic daži pasākumi, lai pasargātu sevi no kļūdas. Vissvarīgākais no tiem ir mainīt paroles paroli uz AMT, kas jāveic uzņēmuma IT nozarei, kurā strādājat.

Svarīgi ir arī neatstāt savu piezīmju grāmatiņu atsevišķi, īpaši publiskās vietās. Lidostas vestibilā var būt pietiekami daudz uzmanības, lai kāds varētu iebrukt datorā un mainīt iestatījumus.

Intel Response

Oficiālā paziņojumā Intel pateicās drošības kopienai par brīdinājumu ražotājiem neuzstādīt savas sistēmas, lai aizsargātu MEBx, pretēji ieteikumiem, kas iesniegti kopš 2015. gada un atjaunināti 2017. gada novembrī. pieprasiet, lai BIOS parole tiktu sniegta tikai pēc tam, kad nodrošināsit Intel AMT, kas neļautu nepiederošiem lietotājiem piekļūt paplašinājumam ar "admin" pieteikšanos.

Silīcija ielejas kompānija arī ziņoja, ka tā ir pastiprinājusi ar oriģinālo iekārtu ražotājiem steidzamību konfigurēt sistēmas, lai maksimāli palielinātu to drošību, kas ir atzīmēta piezīmē kā "uzņēmuma galvenā prioritāte". Visbeidzot, Intel ir nodrošinājusi, ka tā turpinās regulāri atjaunināt sistēmas ražotāju vadlīnijas, lai tām būtu vislabākā informācija, lai aizsargātu klientu datus.

Nesenā ievainojamības vēsture

F-Secure paskaidroja, ka attiecīgā kļūda nav saistīta ar Spectre un Meltdown ievainojamību, ko atklāja Google Project Zero eksperti un kas tika publicēti The Register tīmekļa vietnē. Tie ietekmē Intel procesorus, kas veikti pēdējo desmit gadu laikā, ieskaitot patērētājus, neatkarīgi no paaudzes.

F-Secure atklājums nespēj novērst Specter un Meltdown ievainojamību

2018. gada sākumā Intel CPU, AMD un citi pārdevēji ir ļāvuši ļaunprātīgām programmām apskatīt kodola aizsargātus datus dažos datora atmiņas punktos. Rezultātā ļaunprātīga programmatūra var izmantot traucējumu, lai piekļūtu svarīgai lietotāja un datora informācijai, piemēram, parolēm un ziņu saturam.

Tā kā defekts tieši ietekmē procesora attiecības ar kodolu, sistēmas kodols, ietekmētajiem datoriem ir arī samazināšanās. Intel izlaida sarakstu ar procesoriem, kas pakļauti Meltdown un Spectre, un apstiprināja, ka atkarībā no modeļa un ražotāja darbības samazinājums var sasniegt 10%.

Kas ir labākais procesors: Intel vai AMD? Komentārs par.