硬件

英特尔笔记本电脑可在短短30秒内进行控制(intel amt)

目录:

Anonim

对于英特尔而言 ,更令人头疼的是,其处理器的安全问题意味着攻击者可以在30秒内控制英特尔笔记本电脑

英特尔笔记本电脑非常脆弱

F-Secure发现了Intel主动管理技术(AMT)的一个安全问题 ,使黑客能够在不到一分钟的时间内抓住对Intel笔记本电脑的控制权。 这个问题使网络罪犯可以绕过BIOS和用户密码来完全访问计算机 。 通过使用可信平台模块(TPM)技术和Bitlocker PIN密钥,这也是可能的。

Haswell和Broadwell从Meltdown和Spectre补丁重新启动

F-Secure的安全顾问Harry Sintonen将这些英特尔笔记本电脑问题描述为“几乎令人失望的易于利用”,但具有“令人难以置信的破坏力”。 英特尔的AMT技术旨在促进企业环境中的远程控制和维护,而不是第一次在该系统中指出漏洞。

这次情况特别严重,因为仅需一行代码即可在30秒内利用英特尔笔记本电脑的漏洞 。 您只需在启动过程中按住CTRL-P键即可重新启动系统 。 之后,可以使用默认密码访问英特尔管理引擎BIOS扩展(MEBx)。

“攻击者现在可以从有线和无线网络获得对系统的远程访问,只要它们能够与受害者将自己插入同一网段。 攻击者可以在不到一分钟的时间内进入您的房间并配置笔记本电脑,现在,当他或她在酒店WLAN中使用笔记本电脑以及计算机如何连接到公司的VPN时,他或她就可以访问您的桌面,攻击者可以访问公司的资源。”

我们使用英特尔西班牙直接发送给我们的信息来编辑信息:

我们感谢安全专家社区对某些系统制造商尚未配置其系统来保护英特尔管理引擎(MEBx)BIOS扩展这一事实表示感谢。 2015年,我们发布了配置最佳实践指南,该指南已于2017年11月更新,我们强烈敦促OEM对其系统进行配置,以最大程度地提高安全性。 在英特尔,我们最重视的是客户的安全,我们将继续定期向制造商更新指南,以确保他们掌握有关如何保护其数据的最佳信息。” 详细资料

  • 这不是Intel AMT技术的技术问题,英特尔主动管理技术(Intel AMT)是采用Intel vPro1.2技术的Intel Core处理器以及基于某些Intel Xeon处理器的工作站的功能。 英特尔AMT使用集成的平台功能以及流行的第三方安全和管理应用程序,使IT或托管服务提供商能够更好地发现,修复和帮助保护其网络计算资产。 英特尔AMT还可以通过远程维护和无线可管理性节省时间,以提高工作场所的移动性并保护驱动器擦除,从而简化PC生命周期的过渡。用于启用或禁用Intel AMT并对其进行配置Intel建议通过保护其他BIOS设置的BIOS密码保护对MEBx的访问新的研究表明某些系统制造商不需要BIOS密码即可访问MEBx。 因此,未经授权的人可以物理访问没有限制访问MEBx并且AMT提供出厂默认设置的计算机,这可能会更改其AMT设置。英特尔在2015年建议系统制造商提供系统BIOS选项,以禁用USB配置并将默认情况下的值设置为“ disabled”。 这也有助于确保对MEBx的访问受到更多控制。2015年,我们发布了配置最佳实践指南,该指南于2017年11月进行了更新,我们强烈敦促OEM对其系统进行配置,以最大程度地提高安全性。请系统制造商确保他们拥有最佳信息。 您可以在AMT的最佳安全实践中找到有关此问题的更多信息。
查询者字体

硬件

编辑的选择

Back to top button