hronika.info
Технологии

Обнаружена ещё одна крупная уязвимость в процессорах Intel

Обнаружена ещё одна крупная уязвимость в процессорах IntelПословица «Беда не приходит одна» как нельзя лучше иллюстрирует начало этого года для компании Intel.

В дополнение к обнаруженным в самом начале года уязвимостям Meltdown и Spectre, компания F-Secure, специализирующаяся на компьютерной безопасности, обнаружила в процессорах Intel серьёзную проблему безопасности в технологии Intel Active Management Technology (AMT). Эта технология является частью Intel vPro, а соответственно касается корпоративного сегмента рынка, и предназначена она, кстати, для удалённого мониторинга и управления корпоративными ПК, пишет Хроника.инфо со ссылкой на overclockers.

Данная проблема затрагивает большинство ноутбуков корпоративного класса, и позволяет злоумышленнику, получившему физический доступ к устройству, создать на нём бекдор всего за полминуты. Причём, даже если ПК защищён паролём BIOS, использует TPM Pin, Bitlocker и пароль учётной записи, от проникновения он не застрахован.

Процедура проста: для осуществления атаки нужно включить или перезагрузить целевую систему, после чего войти в меню загрузки. В обычной ситуации всё остановится на этом шаге, потому что понадобится пароль к BIOS, однако выбрав пункт Intel Management Engine BIOS Extension (MEBx), он может войти в систему, используя стандартный пароль «admin», поскольку обычно он не меняется. Изменив этот пароль, включив удалённый доступ и отключив пользователям доступ к AMT, злоумышленник получает возможность полного беспрепятственного удалённого доступа к системе, если может подключиться к локальной сети (для беспроводного доступа требуется несколько дополнительных шагов).

Читайте также: Skype тестирует новую функцию

Как пояснили эксперты, хотя атака требует физического доступа к компьютеру, скорость, с которой она может быть притворена в жизнь, делает её легко доступной для эксплуатации квалифицированными злоумышленниками. Исправить проблему достаточно просто: нужно всего лишь поменять стандартный пароль AMT. Хотя, для крупной компании такая процедура может оказаться весьма непростой. Возможно, Intel также выпустит обновлённые прошивки, в которых доступ к настройкам AMT невозможно будет получить без пароля BIOS.

Рекомендуем прочитать

Борьба с ботами в X? Маск сделает посты пользователей платными

OSHU

Яркая вспышка света во Вселенной: загадка и новые открытия

OSHU

ИИ GPT-4 просмотрел 4 миллиона часов видео на YouTube

OSHU