I laptop Intel possono essere controllati in meno di 30 secondi (intel amt)
Sommario:
Più mal di testa per Intel, i problemi di sicurezza dei suoi processori significano che gli aggressori possono assumere il controllo dei laptop Intel in soli 30 secondi.
I laptop Intel sono molto vulnerabili
F-Secure ha riscontrato un problema di sicurezza con Intel Active Management Technology (AMT) che consente agli hacker di prendere il controllo dei laptop Intel in meno di un minuto. Questo problema consente ai cyber criminali di bypassare il BIOS e le password degli utenti per ottenere pieno accesso al computer. Ciò è possibile anche utilizzando la tecnologia Trusted Platform Module (TPM) e le chiavi PIN di Bitlocker.
Haswell e Broadwell vengono riavviati dalle patch di Meltdown e Spectre
Harry Sintonen, consulente per la sicurezza di F-Secure, ha descritto questi problemi con i laptop Intel come "quasi deludenti, facili da sfruttare", ma con "un incredibile potenziale distruttivo". La tecnologia AMT di Intel è stata progettata per facilitare il controllo remoto e la manutenzione in ambienti aziendali, non la prima volta che viene segnalata una vulnerabilità in questo sistema.
Questa volta la situazione è particolarmente grave poiché la vulnerabilità dei laptop Intel può essere sfruttata in soli 30 secondi e con una singola riga di codice. È sufficiente riavviare il sistema tenendo premuti i tasti CTRL-P durante l'avvio. Successivamente è possibile accedere all'estensione del BIOS (MEBx) di Intel Management Engine con una password predefinita.
"L'aggressore può ora ottenere l'accesso remoto al sistema da reti cablate e wireless purché siano in grado di inserirsi nello stesso segmento di rete con la vittima. L'aggressore può entrare nella tua stanza e configurare il laptop in meno di un minuto, e ora può accedere al tuo desktop quando usi il tuo laptop nella WLAN dell'hotel e come il computer si collega alla VPN della tua azienda, l'attaccante può accedere alle risorse dell'azienda ".
Modifichiamo con le informazioni che le dichiarazioni ci hanno inviato direttamente da Intel Spagna:
" Siamo grati alla comunità di esperti di sicurezza per aver richiamato l'attenzione sul fatto che alcuni produttori di sistemi non hanno configurato i propri sistemi per proteggere l'estensione del BIOS Intel Management Engine (MEBx). Nel 2015 abbiamo pubblicato una guida alle migliori pratiche di configurazione che è stata aggiornata a novembre 2017 e raccomandiamo fortemente agli OEM di configurare i loro sistemi per massimizzare la sicurezza. In Intel, la nostra massima priorità è la sicurezza dei nostri clienti e continueremo ad aggiornare regolarmente la nostra guida ai produttori per garantire che abbiano le migliori informazioni su come proteggere i loro dati. " Informazioni dettagliate
- Questo non è un problema tecnico con la tecnologia Intel AMT: la tecnologia Intel Active Management (Intel AMT) è una funzionalità dei processori Intel Core con tecnologia Intel vPro1.2 e workstation basate su processori Intel Xeon selezionati. Intel AMT utilizza le funzionalità della piattaforma integrata e le popolari applicazioni di sicurezza e gestione di terze parti per consentire ai provider IT o di servizi gestiti di scoprire, riparare e proteggere meglio le proprie risorse informatiche in rete. Intel AMT consente inoltre di risparmiare tempo con la manutenzione remota e la gestibilità wireless per guidare la mobilità sul posto di lavoro e pulire in modo sicuro l'unità per semplificare le transizioni del ciclo di vita del PC. Configurazione di Intel Management Engine BIOS Extension (MEBx) viene utilizzato per abilitare o disabilitare Intel AMT e configurarlo. Intel raccomanda che l'accesso a MEBx sia protetto dalla password del BIOS che protegge altre impostazioni del BIOS. Una nuova ricerca indica che alcuni produttori di sistemi non hanno richiesto una password del BIOS per accedere MEBx. Di conseguenza, una persona non autorizzata con accesso fisico a un computer in cui l'accesso a MEBx non è limitato e in cui AMT offre le impostazioni predefinite di fabbrica, potrebbe modificare le proprie impostazioni AMT. Nel 2015 Intel ha raccomandato ai produttori di sistemi di fornire un'opzione BIOS di sistema per disabilitare il provisioning USB e impostare il valore su "disabilitato" per impostazione predefinita. Ciò aiuta anche a garantire un maggiore controllo dell'accesso a MEBx. Nel 2015 abbiamo pubblicato una guida alle migliori pratiche di configurazione che è stata aggiornata a novembre 2017 e raccomandiamo fortemente agli OEM di configurare i loro sistemi per massimizzare la sicurezza. Aggiorniamo regolarmente la nostra guida. ai produttori di sistemi per assicurarsi che abbiano le migliori informazioni. Puoi trovare ulteriori informazioni al riguardo nelle migliori pratiche di sicurezza di AMT.
I giochi ouya possono essere provati
Ouya vuole acquisire un punto d'appoggio nel mondo delle console per videogiochi e si stanno conoscendo maggiori dettagli su questa eccellente console. Tra lei è eccellente
Le sigarette elettroniche possono anche essere dannose per il PC
Un dirigente infetta un computer con malware inserendo la sua sigaretta elettronica acquistata da eBay per ricaricare la batteria.
I documenti di Panama possono già essere consultati su un sito Web
A Panama, è sorto un forte scandalo, a causa dei documenti riservati dei Panama Papers che molti uomini d'affari hanno scoperto.