Eksperdid leiavad Inteli kiipides uue vea; tean, et kaitsta

F-Secure, Soome firma, kes arendab küberjulgeoleku lahendusi, on välja andnud uuringu turvaküsimuste kohta, mis mõjutavad enamikku ettevõtte kiipidega ettevõtte sülearvuteid. Eelmisel reedel avaldatud aruande (12) kohaselt võimaldab see ebaõnnestuda keegi, kellel on füüsiline juurdepääs arvutile, ilma paroole sisestamata, kaasa arvatud BIOS, Bitlocker ja TPM PIN-kood.

Kogu protsess võib võtta vähem kui 30 sekundit. Kui see on tehtud, võib ründaja siiski lubada süsteemil seda hiljem, kaugjuhitavalt ära kasutada. Viga asub Inteli aktiivse juhtimistehnoloogia (Active Management Technology, AMT) all. F-Secure'i arvates mõjutab probleem potentsiaalselt miljoneid sülearvuteid kogu maailmas.

Intel avab võimaliku arvuti jõudluse languse pärast uuendamist

Viis märkust enne sülearvuti ostmist

Intel käivitab 8. põlvkonna Core protsessorid Radeon RX Vega graafikaga

Mis on uus rike

Intel AMT on lahendus ettevõtte arvutite kaugjuurdepääsu jälgimiseks ja hooldamiseks. Selle eesmärk on võimaldada IT-osakondadel või hallatud teenuseosutajatel oma seadmeid paremini kontrollida. Seega, kui ettevõtte sülearvutil on probleeme, võib näiteks tehnoloogia sektor lahendada isegi siis, kui seade on töötaja kodus.

Eksperdid leiavad Inteli kiipides uue vea

F-Secure'i avastatud uus viga on seotud selle süsteemiga arvutis olevate BIOSide juurdepääsuga. Neis ei takista BIOS-i parooli seadmine volitamata kasutajal juurdepääsu AMT BIOS-laiendusele. See võimaldab ründajal mitte ainult seadet vormindada ja teha madala taseme muudatusi, vaid ka sisestada AMT konfiguratsiooni ja teha võimalikuks kaugskaneerimine.

Väga lihtne sissetung

Selle puuduse kasutamise lihtsus muudab raporti ekspertide sõnul ohtlikumaks kui teised, kes on juba kinnitanud AMT-d. Masinale füüsilise ligipääsu korral saab inimene seadeid mõne sekundi jooksul muuta, kasutamata ühtegi koodi rida.

Rike võimaldab lubamatu kasutajal BIOS-i siseneda

Häkker peab süsteemi käivitamisel lihtsalt vajutama lihtsa käsu, et pääseda juurde Intel Management Engine BIOS laiendusele (MEBx). Pärast seda sisestage kaugjuurdepääsu võimaldamiseks ja muude muudatuste tegemiseks lihtsalt vaikimisi administraatori parool, mida enamikus ettevõtte sülearvutites ei muudeta.

"Praktikas võib (rike) anda ründajale täieliku kontrolli üksikisiku töö sülearvuti üle, hoolimata kõige laialdasematest turvameetmetest, " ütles F-Secure'i turvakonsultant Harry Sintonen.

Kas minu arvuti on ohus?

Haavatavus mõjutab ainult ettevõtte arvuteid. Lõpptarbijale suunatud sülearvutid ja arvutid, mis on mõeldud püsiklienditarkvaraga, ei tugine Intel vPro-le, mis on platvorm, kuhu ATM-tehnoloogia on integreeritud.

VPro sümbol on märgistatud sülearvuti kõrval asuvale sildile. Igal juhul, kui ostsite masina kaupluses, ei ole teil sellist ebaõnnestumist.

Haavatavus on suunatud Intel vPro protsessoritele ja võimaldab 30-sekundilist sissetungi

Kuidas ennast vigade eest kaitsta?

Kui olete miljonite inimeste hulgas, kes kasutavad arvutit Intel vPro'ga, peate vea eest kaitsmiseks astuma samme. Kõige olulisem neist on muuta parooli parooli AMT-ks, mida peab tegema selle ettevõtte IT-tööstus, kus te töötate.

Samuti on oluline mitte jätta oma sülearvutit üksi, eriti avalikes kohtades. Lennujaama fuajees asuv häiritud minut võib olla piisav, et keegi saaks arvutisse tungida ja seadeid muuta.

Intel Response

Ametlikus avalduses tänas Intel turvalisuse kogukonda hoiatuse eest, et müüjad ei konfigureerinud oma süsteeme MEBxi kaitsmiseks, vastupidiselt alates 2015. aastast tehtud ja 2017. aasta novembris uuendatud soovitustele. Dokumendi teemade hulgas on arendaja juhendajad nõuda BIOS-i paroolilt ainult siis, kui see pakub Intel AMT-d, mis takistaks volitamata kasutajatele juurdepääsu administraatori sisselogimisega.

Samuti teatas Silicon Valley firma, et ta on originaalseadmete tootjatega tugevdanud vajadust seadistada süsteemid nende ohutuse maksimeerimiseks, mis on märkuses märgitud kui "ettevõtte kõrgeim prioriteet". Lõpuks on Intel taganud, et ta jätkab süsteemitootjate suuniste korrapärast ajakohastamist, et neil oleks parim teave klientide andmete kaitsmiseks.

Hiljutine haavatavuse ajalugu

F-Secure tegi selgeks, et kõnealune viga ei ole seotud Spectre'i ja Meltdowni nõrkustega, mida avastasid Google Project Zero eksperdid ja mis on avaldatud Registri veebilehel. Need mõjutavad viimase kümnendi jooksul tehtud Inteli protsessoreid, sealhulgas tarbijaid, olenemata nende põlvkonnast.

F-Secure'i avastus ei lahenda Spectre'i ja Meltdowni haavatavusi

2018. aasta esimestel päevadel on Inteli protsessorid, AMD ja teised müüjad lubanud pahatahtlikel programmidel vaadata tuuma poolt kaitstud andmeid mõnes arvuti mälu punktis. Selle tulemusena saab pahavara ära kasutada tõrkeid, et saada juurdepääs olulisele kasutaja- ja arvutiteabele, näiteks paroolidele ja sõnumite sisule.

Kuna viga mõjutab otseselt protsessori suhet süsteemi tuumaga, mõjutavad mõjutatud arvutid ka jõudluse vähenemist. Intel avaldas nimekirja protsessoritest, mille suhtes kehtis Meltdown ja Spectre, ning kinnitas, et sõltuvalt mudelist ja tootjast võib tulemuslikkuse vähenemine ulatuda 10% -ni.

Mis on parim protsessor: Intel või AMD? Kommentaar.