Intel má další problém se zabezpečením svých procesorů, slabé místo mají čipy s technologií AMT

Intel se potýká s další bezpečnostní slabinou svých procesorů. Podle výzkumné společnosti F-Secure mohou hackeři využít slabého místa prostřednictvím technologie Active Management Technology (AMT) a otevřít si „zadní vrátka“ na podnikových laptopech, což by jim umožnilo obsluhovat zařízení na dálku.

AMT, platformu Intelu na správu, monitorování, údržbu i upgrade systému, mají běžně počítače s další technologií Intel vPro a některé systémy s procesory Xeon. Podle expertů na kyberbezpečnost z F-Secure mohou útočníci nad zařízením převzít kontrolu během ani ne minuty a obejít heslo BIOSu i softwarovou funkci k ochraně dat BitLocker a spouštěcí kód TPM Pin.

Bezpečnostní slabina nemá souvislost s bezpečnostními chybami Spectre a Meltdown, jejichž opravy dle některých uživatelů doprovázejí menší či větší propady výkonu. Jak experti dále uvádějí, útok prostřednictvím slabiny AMT vyžaduje fyzický přístup k laptopu, nicméně riziko spočívá právě v rychlosti, s jakou se může hacker nehlídaného zařízení zmocnit.

Intel ve svém prohlášení uvedl, že o problému ví a že oceňuje snahu bezpečnostní komunity upozornit na fakt, že někteří výrobci nenakonfigurovali své systémy tak, aby dostatečně ochránili MEBx (Intel Management Engine BIOS Extension). Tím má na mysli nenastavené či nesprávně nakonfigurované heslo na této platformě, které jinak brání obejití dalších hesel v BIOSu, BitLockeru a TPM Pinu.

Společnost zároveň sdělila, že již v roce 2015 vydala rady, jak AMT s MEBx správně nakonfigurovat na maximální bezpečnost. Dále doporučuje pravidelně aktualizovat  softwarové bezpečnostní programy, operační systém a firmware systému.

 

Zdroj: techbox.com, zdnet.com