Hardware

Intel-Laptops können in nur 30 Sekunden gesteuert werden (Intel Amt)

Inhaltsverzeichnis:

Anonim

Mehr Kopfschmerzen für Intel, die Sicherheitsprobleme seiner Prozessoren bedeuten, dass Angreifer in nur 30 Sekunden die Kontrolle über Intel-Laptops übernehmen können.

Intel-Laptops sind sehr anfällig

F-Secure hat ein Sicherheitsproblem mit der Intel Active Management Technology (AMT) festgestellt, mit dem Hacker die Kontrolle über Intel-Laptops in weniger als einer Minute übernehmen können. Dieses Problem ermöglicht es Cyberkriminellen, das BIOS und die Benutzerkennwörter zu umgehen, um vollen Zugriff auf den Computer zu erhalten. Dies ist auch mithilfe der TPM-Technologie (Trusted Platform Module) und der Bitlocker-PIN-Schlüssel möglich.

Haswell und Broadwell werden von Meltdown- und Spectre-Patches neu gestartet

Harry Sintonen, ein Sicherheitsberater bei F-Secure, hat diese Intel-Laptop-Probleme als "fast enttäuschend einfach auszunutzen", aber mit "unglaublichem zerstörerischen Potenzial" beschrieben. Die AMT-Technologie von Intel wurde entwickelt, um die Fernsteuerung und Wartung in Unternehmensumgebungen zu erleichtern. Dies ist nicht das erste Mal, dass in diesem System auf eine Sicherheitsanfälligkeit hingewiesen wurde.

Diesmal ist die Situation besonders ernst, da die Sicherheitsanfälligkeit von Intel-Laptops in nur 30 Sekunden und mit einer einzigen Codezeile ausgenutzt werden kann. Sie müssen das System nur neu starten, indem Sie beim Start die STRG-P-Taste gedrückt halten. Danach ist es möglich, mit einem Standardkennwort auf die Intel Management Engine BIOS-Erweiterung (MEBx) zuzugreifen.

"Der Angreifer kann jetzt über drahtgebundene und drahtlose Netzwerke Fernzugriff auf das System erhalten, solange er sich mit dem Opfer in dasselbe Netzwerksegment einfügen kann. Der Angreifer kann in weniger als einer Minute Ihr Zimmer betreten und den Laptop konfigurieren. Jetzt kann er auf Ihren Desktop zugreifen, wenn Sie Ihren Laptop im WLAN des Hotels verwenden und wie der Computer eine Verbindung zum VPN Ihres Unternehmens herstellt kann der Angreifer auf die Ressourcen des Unternehmens zugreifen."

Wir bearbeiten mit Informationen, die die Aussagen direkt von Intel Spanien an uns gesendet haben:

" Wir sind der Community von Sicherheitsexperten dankbar, dass sie darauf hingewiesen haben, dass einige Systemhersteller ihre Systeme nicht zum Schutz der BIOS-Erweiterung der Intel Management Engine (MEBx) konfiguriert haben. Im Jahr 2015 haben wir einen Leitfaden zu Best Practices für die Konfiguration herausgegeben, der im November 2017 aktualisiert wurde. Wir empfehlen OEMs dringend, ihre Systeme so zu konfigurieren, dass die Sicherheit maximiert wird. Bei Intel hat die Sicherheit unserer Kunden höchste Priorität. Wir werden unseren Leitfaden für Hersteller regelmäßig aktualisieren, um sicherzustellen, dass sie über die besten Informationen zum Schutz ihrer Daten verfügen. “ Detaillierte Informationen

  • Dies ist kein technisches Problem mit der Intel AMT-Technologie. Die Intel Active Management-Technologie (Intel AMT) ist eine Funktion von Intel Core-Prozessoren mit Intel vPro1.2-Technologie und Workstations, die auf ausgewählten Intel Xeon-Prozessoren basieren. Intel AMT verwendet integrierte Plattformfunktionen und beliebte Sicherheits- und Verwaltungsanwendungen von Drittanbietern, damit IT- oder Managed Service Provider ihre vernetzten Computerressourcen besser erkennen, reparieren und schützen können. Intel AMT spart außerdem Zeit durch Fernwartung und drahtlose Verwaltung, um die Mobilität in der Arbeitsumgebung zu fördern und das Löschen von Laufwerken zu sichern, um PC-Lebenszyklusübergänge zu vereinfachen. Konfigurieren der Intel Management Engine BIOS-Erweiterung (MEBx) wird verwendet, um Intel AMT zu aktivieren oder zu deaktivieren und zu konfigurieren. Intel empfiehlt, den Zugriff auf MEBx durch das BIOS-Kennwort zu schützen, das andere BIOS-Einstellungen schützt. Neue Untersuchungen haben ergeben, dass einige Systemhersteller für den Zugriff kein BIOS-Kennwort benötigten MEBx. Infolgedessen kann eine nicht autorisierte Person mit physischem Zugriff auf einen Computer, auf den der Zugriff auf MEBx nicht beschränkt ist und auf dem AMT werkseitige Standardeinstellungen bietet, ihre AMT-Einstellungen ändern. Intel empfahl 2015 den Systemherstellern, eine System-BIOS-Option zum Deaktivieren der USB-Bereitstellung bereitzustellen und den Wert standardmäßig auf "deaktiviert" zu setzen. Dies trägt auch dazu bei, dass der Zugriff auf MEBx besser kontrolliert wird. 2015 haben wir einen Leitfaden zu Best Practices für die Konfiguration herausgegeben, der im November 2017 aktualisiert wurde. Wir empfehlen OEMs dringend, ihre Systeme so zu konfigurieren, dass die Sicherheit maximiert wird. Wir aktualisieren unseren Leitfaden regelmäßig. an Systemhersteller, um sicherzustellen, dass sie die besten Informationen haben. Weitere Informationen hierzu finden Sie in den Best Security Practices von AMT.
Theinquirer Schriftart

Hardware

Die Wahl des Herausgebers

Back to top button