A szakértők új hibákat találnak az Intel chipekben; tudni védeni

Az F-Secure, a kiberbiztonsági megoldásokat fejlesztő finn cég tanulmányt adott ki egy olyan biztonsági kérdésről, amely a legtöbb vállalati laptopot érinti az Intel chipekkel. A múlt pénteken közzétett jelentés (12) szerint a meghibásodás lehetővé teszi, hogy valaki, aki fizikailag hozzáférjen a számítógéphez, belépjen anélkül, hogy jelszavakat kellene megadnia, beleértve a BIOS-t, a Bitlocker-t és a TPM PIN-kódot.

A teljes folyamat kevesebb mint 30 másodpercet vehet igénybe. Miután elkészült, a támadó továbbra is lehetővé teszi, hogy a rendszer később kihasználja azt. A hiba az Intel Active Management Technology-ban található, az úgynevezett Active Management Technology (AMT). Az F-Secure szerint a probléma világszerte több millió notebookot érint.

Az Intel a frissítés után felfedi a PC teljesítményének csökkenését

Öt fontos tipp a notebook vásárlása előtt

Az Intel 8. generációs Core processzorokat indít Radeon RX Vega grafikával

Mi az új hiba?

Az Intel AMT megoldás a vállalati számítógépek távoli elérésének felügyeletéhez és karbantartásához. Célja, hogy lehetővé tegye az informatikai részlegek vagy a kezelt szolgáltatók számára, hogy jobban ellenőrizzék eszközöket. Így például, ha egy vállalat notebookja problémákat okoz, például a technológiai szektor akkor is megoldható, ha az eszköz a munkavállaló otthonában van.

A szakértők új hibákat találnak az Intel chipekben

Az F-Secure által felfedezett új hiba a BIOS-hoz való hozzáférést jelenti a számítógépen lévő számítógépeken. Ezekben a BIOS-jelszó beállítása nem akadályozza meg, hogy az illetéktelen felhasználó hozzáférjen az AMT BIOS kiterjesztéséhez. Ez lehetővé teszi a támadó számára, hogy nemcsak inicializálja a készüléket, hanem alacsony szintű változtatásokat is végezzen, hanem az AMT konfigurációba is beléphessen, és lehetővé tegye a távoli szkennelést.

Rendkívül egyszerű invázió

A hiányosság kihasználásának egyszerűsége azt jelenti, hogy a jelentés mögött álló szakértők szerint ez veszélyesebb, mint mások, akik már megerősítették az AMT-t. A géphez való fizikai hozzáférés esetén a személy néhány másodpercen belül megváltoztathatja a beállításokat, anélkül, hogy bármilyen kódsorot használna.

A meghibásodás lehetővé teszi a jogosulatlan felhasználó számára, hogy belépjen a BIOS-ba

A hacker csak egy egyszerű parancsot kell megnyomnia a rendszerindítás során, hogy hozzáférjen az Intel Management Engine BIOS kiterjesztéséhez (MEBx). Ezután egyszerűen írja be az alapértelmezett "admin" jelszót, amely változatlan a legtöbb vállalati notebookon, hogy engedélyezze a távoli hozzáférést és más változtatásokat.

"A gyakorlatban (kudarc) a támadóknak a legszélesebb körű biztonsági intézkedések ellenére teljes körű ellenőrzést adhatnak az egyén munka laptopjához, " mondta Harry Sintonen, az F-Secure biztonsági tanácsadója.

Veszélyes a számítógép?

A biztonsági rés csak a vállalati számítógépekre vonatkozik. A végfelhasználónak szánt fogyasztói firmware-t tartalmazó notebookok és PC-k nem támaszkodnak az Intel vPro-ra, amely az ATM-technológia beágyazásának platformja.

A vPro szimbólum a notebook melletti címkén található. Mindenesetre, ha megvásárolta a gépet egy boltban, akkor mentesül a meghibásodástól.

A biztonsági rés az Intel vPro processzorokat célozza meg, és lehetővé teszi a 30 másodperces behatolást

Hogyan védhetjük meg a hibákat

Ha az emberek milliói közé tartoznak, akik számítógépet használnak az Intel vPro-val, meg kell tennie néhány lépést, hogy megvédje magát a hibától. Ezek közül a legfontosabb az AMT-re történő kiterjesztési jelszó megváltoztatása, amelyet a vállalat informatikai iparának kell végeznie.

Fontos, hogy ne hagyja egyedül a notebookot, különösen a nyilvános helyeken. A repülőtéri lobbiban elterjedt pillanat elég lehet ahhoz, hogy valaki megtámadja a számítógépet és megváltoztassa a beállításokat.

Intel válasz

Egy hivatalos nyilatkozatban az Intel megköszönte a biztonsági közösséget, hogy figyelmeztette a gyártókat, hogy ne konfigurálják rendszerüket a MEBx védelme érdekében, ellentétben a 2015-ös ajánlásokkal és 2017 novemberében frissítve. A dokumentumban szereplő témák közül a fejlesztő útmutatókat nyújt a beszállítóknak a BIOS-jelszót csak az Intel AMT-nek adja meg, ami megakadályozná, hogy a jogosulatlan felhasználók hozzáférjenek a kiterjesztéshez az "admin" bejelentkezéssel.

A Szilícium-völgy cég arról is beszámolt, hogy megerősítette az OEM-ekkel, hogy sürgősen konfigurálják a rendszereket, hogy maximalizálják biztonságukat, amit a jegyzet kiemel a „legmagasabb prioritásként”. Végül az Intel gondoskodott arról, hogy továbbra is rendszeresen frissítse a rendszergyártókra vonatkozó iránymutatásokat, hogy a lehető legjobb információval rendelkezzen az ügyfelek adatainak védelme érdekében.

Legutóbbi sebezhetőségi előzmények

Az F-Secure világossá tette, hogy a szóban forgó hiba nem kapcsolódik a Google Project Zero szakértői által felfedezett Spectre és Meltdown biztonsági résekhez, és megjelent a Regisztráció weboldalán. Ezek hatással vannak az elmúlt évtizedben készült Intel processzorokra, beleértve a fogyasztókat is, a generációtól függetlenül.

Az F-Secure felfedezés nem foglalkozik a Specter és a Meltdown biztonsági résekkel

2018 elején az Intel CPU-k, az AMD és más gyártók engedélyezték a kártékony programok számára a kernel által védett adatok megtekintését a számítógép memóriájában. Ennek eredményeként a rosszindulatú programok kihasználhatják a hibás működést, hogy hozzáférjenek a fontos felhasználói és számítógépes információkhoz, például a jelszavakhoz és az üzenet tartalmához.

Mivel a hiba közvetlenül befolyásolja a processzor kapcsolatát a rendszer magjával, az érintett számítógépek teljesítménye is csökken. Az Intel kiadta a Meltdown és Spectre alá tartozó processzorok listáját, és megerősítette, hogy a modelltől és a gyártótól függően a teljesítménycsökkenés elérheti a 10% -ot.

Mi a legjobb processzor: Intel vagy AMD? Megjegyzés a.