Intel bærbare datamaskiner kan kontrolleres på så lite som 30 sekunder (Intel Amt)

Innholdsfortegnelse:
Mer hodepine for Intel, sikkerhetsproblemene til prosessorene gjør at angripere kan ta kontroll over Intel bærbare datamaskiner på bare 30 sekunder.
Intel bærbare datamaskiner er veldig sårbare
F-Secure har funnet et sikkerhetsproblem med Intel Active Management Technology (AMT) som lar hackere gripe kontrollen over Intel bærbare datamaskiner på mindre enn et minutt. Dette problemet gjør det mulig for cyberkriminelle å omgå BIOS og brukerpassord for å få full tilgang til datamaskinen. Dette er også mulig ved å bruke TPM-teknologien (Trusted Platform Module) og PIN-taster for Bitlocker.
Haswell og broadwell gjennomgår omstarter fra Meltdown og Spectre-lapper
Harry Sintonen, sikkerhetskonsulent hos F-Secure, har beskrevet disse Intel-bærbare problemene som "nesten skuffende lett å utnytte", men med "utrolig ødeleggende potensial. " Intels AMT-teknologi er designet for å lette fjernkontroll og vedlikehold i bedriftsmiljøer, ikke første gang det er pekt på en sårbarhet i dette systemet.
Denne gangen er situasjonen spesielt alvorlig siden sårbarheten til Intel bærbare datamaskiner kan utnyttes på bare 30 sekunder og med en enkelt kodelinje. Du trenger bare å starte systemet på nytt ved å holde nede CTRL-P-tastene under oppstart. Etter dette er det mulig å få tilgang til Intel Management Engine BIOS Extension (MEBx) med et standardpassord.
"Angriperen kan nå få ekstern tilgang til systemet fra kablede og trådløse nettverk så lenge de er i stand til å sette seg inn i det samme nettverkssegmentet med offeret. Angriperen kan komme inn på rommet ditt og konfigurere den bærbare datamaskinen på mindre enn ett minutt, og nå kan han eller hun få tilgang til skrivebordet ditt når du bruker den bærbare datamaskinen på hotellet WLAN og hvordan datamaskinen kobles til firmaets VPN kan angriperen få tilgang til selskapets ressurser."
Vi redigerer med informasjon som uttalelsene er sendt til oss direkte av Intel Spania:
" Vi er takknemlige for samfunnet med sikkerhetseksperter for å ha oppmerksom på at noen systemprodusenter ikke har konfigurert systemene sine for å beskytte Intel Management Engine (MEBx) BIOS Extension. I 2015 ga vi ut en guide til konfigurasjonspraksis som ble oppdatert i november 2017, og vi oppfordrer OEMs til å konfigurere systemene sine for å maksimere sikkerheten. Hos Intel er vår høyeste prioritet sikkerheten til våre kunder, og vi vil fortsette å oppdatere vår guide til produsenter regelmessig for å sikre at de har den beste informasjonen om hvordan de kan beskytte dataene sine. " Detaljert informasjon
- Dette er ikke et teknisk problem med Intel AMT-teknologi. Intel Active Management Technology (Intel AMT) er en funksjon av Intel Core-prosessorer med Intel vPro1.2-teknologi og arbeidsstasjoner basert på utvalgte Intel Xeon-prosessorer. Intel AMT bruker integrerte plattformfunksjoner og populære sikkerhets- og administrasjonsapplikasjoner fra tredjepart for å gjøre det mulig for IT- eller administrerte tjenesteleverandører å bedre oppdage, reparere og bidra til å beskytte sine nettverksregistrerte ressurser. Intel AMT sparer også tid med eksternt vedlikehold og trådløs håndterbarhet for å drive mobilitet i arbeidsmiljøet og sikre stasjonsviske for å forenkle PC-livssyklusoverganger. brukes til å aktivere eller deaktivere Intel AMT og konfigurere det. Intel anbefaler at tilgang til MEBx blir beskyttet av BIOS-passordet som beskytter andre BIOS-innstillinger. Ny forskning indikerer at noen systemprodusenter ikke trengte et BIOS-passord for å få tilgang MEBx. Som et resultat kan en uautorisert person med fysisk tilgang til en datamaskin der tilgang til MEBx ikke er begrenset, og der AMT tilbyr fabrikkinnstillinger, endre AMT-innstillingene deres. Intel anbefalte i 2015 at systemprodusenter gir et system-BIOS-alternativ for å deaktivere USB-proviantering og sette verdien til "deaktivert" som standard. Dette er også med på å sikre at tilgangen til MEBx blir mer kontrollert. I 2015 ga vi ut en guide til konfigurasjonspraksis som ble oppdatert i november 2017, og vi oppfordrer OEMs til å konfigurere systemene sine for å maksimere sikkerheten. Vi oppdaterer regelmessig guiden vår. til systemprodusenter for å sikre at de har den beste informasjonen. Du finner mer om dette i AMTs beste sikkerhetspraksis.
Xiaomi oppdaterer sine bærbare datamaskiner med min bærbare PC Pro 2 og min bærbare PC 2

Xiaomi har kunngjort på kinesiske sosiale nettverk og fora den nye oppdateringen av sine bærbare datamaskiner med Mi Notebook Pro og Mi Gaming, i dette tilfellet har Xiaomi kunngjort den nye oppdateringen av sine bærbare datamaskiner Mi Notebook Pro og Mi Gaming, sin andre generasjon med betydelige forbedringer .
Er bærbare datamaskiner verdt det? Konkurrerer de mot bærbare datamaskiner?

Det er bedre å ikke undervurdere AMD-bærbare datamaskiner fordi de kan være veldig gode datamaskiner. Vi skal gjennomgå dette utstyret. Kommer du?
Å føre bærbare datamaskiner som innsjekket bagasje kan være forbudt

Å føre bærbare datamaskiner som innsjekket bagasje kan være forbudt. Finn ut mer om dette tiltaket som USA fremmer.