Eksperter finner ny feil i Intel-chips; vet å beskytte

F-Secure, et finsk selskap som utvikler sikkerhetsløsninger for nett, har gitt ut en undersøkelse om et sikkerhetsproblem som påvirker de fleste bærbare bærbare datamaskiner med Intel-chips. Ifølge rapporten, publisert sist fredag ​​(12), gir feilen noen som har fysisk tilgang til datamaskinen, tilgang til uten å måtte skrive inn passord, inkludert BIOS, Bitlocker og TPM PIN-kode.

Hele prosessen kan ta mindre enn 30 sekunder. Når en gang er gjort, kan angriperen fortsatt aktivere systemet til å utnytte det senere, eksternt. Feilen er lokalisert i Intels Active Management Technology, kjent som Active Management Technology (AMT). Ifølge F-Secure påvirker problemet potensielt millioner av bærbare datamaskiner over hele verden.

Intel avslører mulig PC-ytelsesfall etter oppgradering

Fem viktige tips før du kjøper en bærbar PC

Intel lanserer 8. generasjons Core-prosessorer med Radeon RX Vega-grafikk

Hva er den nye feilen

Intel AMT er en løsning for fjerntilgangsovervåking og vedlikehold av bedriftens datamaskiner. Målet er at IT-avdelinger eller administrerte tjenesteleverandører bedre kan kontrollere enhetene sine. Dermed, hvis et selskaps notatbok presenterer problemer, kan teknologisektoren for eksempel løse selv om enheten er i ansattes hjem.

Eksperter finner ny feil i Intel-chips

Den nye feilen som F-Secure oppdaget, har å gjøre med å få tilgang til BIOS på datamaskinene med dette systemet. I dem hindrer ikke en uautorisert bruker tilgang til AMT BIOS-utvidelsen ved å sette inn et BIOS-passord. Dette gjør det mulig for angriperen ikke bare å initialisere enheten og gjøre lavnivåendringer, men også for å angi AMT-konfigurasjonen og gjøre fjernskanning mulig.

Ekstremt enkel invasjon

Enkelheten i å utnytte denne mangelen er det som gjør det farligere enn andre som allerede er bekreftet som involverer AMT, ifølge eksperterne bak rapporten. Med fysisk tilgang til maskinen kan en person endre innstillingene om noen sekunder uten å bruke noen kode.

Feil tillater uautorisert bruker å skrive inn BIOS

Hackeren trenger bare å trykke en enkel kommando under systemstart for å få tilgang til BIOS-utvidelsen for Intel Management Engine (MEBx). Etter det, skriv inn standard "admin" passord, uendret på de fleste bedriftens notatbøker, for å aktivere ekstern tilgang og foreta andre endringer.

"I praksis kan (fiasko) gi angriperen full kontroll over en persons arbeidsbærbarhet, til tross for de mest omfattende sikkerhetstiltakene, sier Harry Sintonen, senior sikkerhetskonsulent hos F-Secure.

Er datamaskinen min i fare?

Sårbarheten påvirker bare bedriftens datamaskiner. Bærbare datamaskiner og PCer med forbrukerens fastvare, rettet mot sluttkund, stole ikke på Intel vPro, plattformen der ATM-teknologien er innebygd.

VPro-symbolet er stemplet på etiketten ved siden av notisboken. I alle fall, hvis du kjøpte maskinen din i en butikk, er du fri for denne feilen.

Sikkerhetsproblemet retter seg mot Intel vPro-prosessorer og tillater inntrengning på 30 sekunder

Hvordan beskytte deg mot feil

Hvis du er blant de millioner av mennesker som bruker en datamaskin med Intel vPro, må du ta noen skritt for å beskytte deg mot feilen. Den viktigste av disse er å endre utvidelsespassordet til AMT, som må gjøres av IT-bransjen i firmaet der du jobber.

Det er også viktig å ikke legge notatboken alene, spesielt på offentlige steder. Et forstyrret minutt i flyplasslobbyen kan være nok til at noen kan invadere datamaskinen og endre innstillingene.

Intel Response

I en offisiell uttalelse takket Intel sikkerhetssamfunnet for å varsle produsenter om ikke å konfigurere sine systemer for å beskytte MEBx, i motsetning til anbefalinger som er gjort siden 2015 og oppdatert i november 2017. Blant temaene i dokumentet, veileder utviklerne leverandører til krever BIOS-passordet til å bare gi Intel AMT, noe som ville forhindre uautoriserte brukere i å få tilgang til utvidelsen med "admin" -loggingen.

Silicon Valley-firmaet rapporterte også at det har styrket med OEMs at det er uopsettelig å konfigurere systemene for å maksimere sikkerheten, noe som fremheves i notatet som «høyeste prioritet i selskapet». Endelig har Intel sikret at det vil fortsette å regelmessig oppdatere retningslinjene for systemprodusenter slik at de har den beste informasjonen for å beskytte kundedata.

Nylig sårbarhetshistorikk

F-Secure gjorde det klart at feilen ikke er relatert til Specter and Meltdown-sårbarhetene, oppdaget av eksperter fra Google Project Zero og utgitt på Register-nettstedet. Disse påvirker Intel-prosessorer laget i det siste tiåret, inkludert forbrukerne, uansett generasjon.

F-Secure-funnet mislykkes i å behandle Specter and Meltdown-sårbarheter

I de tidlige dagene av 2018 har Intels CPUer, AMD og andre leverandører gitt skadelige programmer å vise data beskyttet av kjernen på noen punkter i datamaskinens minne. Som et resultat kan malware utnytte feilen for å få tilgang til viktig bruker- og datamaskininformasjon, for eksempel passord og meldingsinnhold, for eksempel.

Fordi feilen direkte påvirker prosessorens forhold til kjernen, opplever kjernen i systemet at de berørte datamaskinene også opplever en dråpe i ytelsen. Intel utgitt en liste over prosessorer underlagt Meltdown and Specter og bekreftet at ytelsesreduksjonen, avhengig av modell og produsent, kan nå 10%.

Hva er den beste prosessoren: Intel eller AMD? Kommenter på.