Pakar mencari kecacatan baru dalam cip Intel; tahu untuk melindungi

F-Secure, sebuah syarikat Finland yang membangunkan penyelesaian keselamatan siber, telah mengeluarkan kajian mengenai isu keselamatan yang mempengaruhi kebanyakan komputer korporat dengan cip Intel. Menurut laporan yang diterbitkan Jumaat lalu (12), kegagalan itu membolehkan seseorang yang mempunyai akses fizikal ke komputer untuk masuk tanpa perlu memasukkan kata laluan, termasuk kod PIN BIOS, Bitlocker dan TPM.

Proses keseluruhan boleh mengambil masa kurang dari 30 saat. Setelah selesai, penyerang masih boleh mengaktifkan sistem untuk mengeksploit kemudian, dari jauh. Bug terletak di Teknologi Pengurusan Aktif Intel, dikenali sebagai Teknologi Pengurusan Aktif (AMT). Menurut F-Secure, masalah ini berpotensi mempengaruhi berjuta-juta buku nota di seluruh dunia.

Intel mendedahkan penurunan prestasi PC yang mungkin selepas naik taraf

Lima Tips Penting Sebelum Membeli Notebook

Intel melancarkan pemproses teras Core ke-8 dengan grafik Radeon RX Vega

Apakah kegagalan baru ini?

Intel AMT adalah penyelesaian untuk pemantauan dan penyelenggaraan akses jauh komputer korporat. Matlamatnya adalah untuk membolehkan jabatan IT atau penyedia perkhidmatan yang diurus untuk mengawal peranti mereka dengan lebih baik. Oleh itu, jika buku nota syarikat memberikan masalah, sebagai contoh, sektor teknologi boleh menyelesaikan walaupun peranti itu berada di rumah pekerja.

Pakar mencari kecacatan baru dalam cip Intel

Kesalahan baru yang ditemui oleh F-Secure ada kaitan dengan mengakses BIOS pada komputer dengan sistem ini. Di dalamnya, menetapkan kata laluan BIOS tidak menghalang pengguna yang tidak dibenarkan mengakses IPT BIOS. Ini membolehkan penyerang bukan sahaja untuk memulakan peranti dan membuat perubahan tahap rendah, tetapi juga untuk memasukkan konfigurasi AMT dan membuat pengimbasan jauh mungkin.

Pencerobohan yang sangat mudah

Kesederhanaan dalam mengeksploitasi kekurangan ini adalah apa yang menjadikannya lebih berbahaya daripada yang lain yang telah mengesahkan yang melibatkan AMT, menurut pakar di belakang laporan itu. Dengan akses fizikal ke mesin, seseorang dapat menukar tetapannya dalam beberapa saat, tanpa menggunakan sebarang baris kod.

Kegagalan membenarkan pengguna yang tidak dibenarkan memasukkan BIOS

Penggodam hanya perlu menekan arahan mudah semasa permulaan sistem untuk mengakses Enjin Pengurusan Engine BIOS Extension (MEBx). Selepas itu, masukkan kata laluan "admin" lalai, tidak berubah pada kebanyakan notebook korporat, untuk membolehkan akses jauh dan membuat perubahan lain.

"Dalam praktiknya, (kegagalan) dapat memberikan penyerang sepenuhnya kawalan ke atas komputer riba kerja individu, walaupun tindakan keselamatan yang paling luas, " kata Harry Sintonen, perunding keselamatan senior di F-Secure.

Adakah komputer saya berisiko?

Kelemahan ini hanya mempengaruhi komputer korporat. Notebook dan PC dengan firmware pengguna, yang bertujuan untuk pelanggan akhir, tidak bergantung kepada Intel vPro, platform teknologi teknologi mana yang tertanam.

Simbol vPro dicap pada label di sebelah buku nota. Walau bagaimanapun, jika anda membeli mesin anda di kedai, anda bebas daripada kegagalan ini.

Kerentanan mensasarkan pemproses Intel vPro dan membolehkan pencerobohan selama 30 saat

Bagaimana untuk melindungi diri anda dari kesilapan

Jika anda berada di antara berjuta-juta orang yang menggunakan komputer dengan Intel vPro, anda perlu mengambil beberapa langkah untuk melindungi diri anda dari kesilapan. Yang paling penting ialah menukar kata laluan lanjutan kepada AMT, yang mesti dilakukan oleh industri IT syarikat di mana anda bekerja.

Ia juga penting untuk tidak meninggalkan buku notis anda sendiri, terutamanya di tempat awam. Satu minit yang terganggu di lobi lapangan terbang mungkin cukup untuk seseorang menyerang komputer dan mengubah tetapannya.

Respons Intel

Dalam satu kenyataan rasmi, Intel mengucapkan terima kasih kepada komuniti keselamatan untuk memberi amaran bahawa vendor tidak mengkonfigurasi sistem mereka untuk melindungi MEBx, bertentangan dengan cadangan yang dibuat sejak 2015 dan dikemas kini pada November 2017. Antara topik dalam dokumen itu, vendor panduan pembangun memerlukan kata laluan BIOS untuk hanya menyediakan Intel AMT, yang akan menghalang pengguna yang tidak dibenarkan mengakses akses dengan log masuk "admin".

Syarikat Silicon Valley juga melaporkan bahawa ia telah memperkuatkan OEM dengan segera untuk mengkonfigurasi sistem untuk memaksimumkan keselamatan mereka, yang diserlahkan dalam nota sebagai "keutamaan tertinggi syarikat." Akhirnya, Intel memastikan bahawa ia akan terus mengemas kini garis panduan untuk pengeluar sistem supaya mereka mempunyai maklumat terbaik untuk melindungi data pelanggan.

Sejarah kelemahan terkini

F-Secure menjelaskan bahawa cacat yang dipersoalkan tidak berkaitan dengan kelemahan Specter dan Meltdown, yang ditemui oleh pakar Google Project Zero dan dikeluarkan di laman web Daftar. Ini memberi kesan kepada pemproses Intel yang dibuat dalam dekad yang lalu, termasuk pengguna, tanpa mengira generasi.

Penemuan F-Secure gagal menangani kelemahan Specter and Meltdown

Pada awal tahun 2018, CPU Intel, AMD dan vendor lain telah membenarkan program berniat jahat untuk melihat data yang dilindungi oleh kernel pada beberapa titik dalam ingatan komputer. Akibatnya, malware boleh mengeksploitasi kerosakan untuk mendapatkan akses kepada pengguna dan maklumat komputer penting, seperti kata laluan dan kandungan mesej, contohnya.

Kerana kesalahan secara langsung menjejaskan hubungan pemproses kepada kernel, teras sistem, komputer yang terjejas juga mengalami penurunan kinerja. Intel mengeluarkan senarai pemproses yang tertakluk kepada Meltdown and Specter dan mengesahkan bahawa bergantung kepada model dan pengeluar, pengurangan prestasi boleh mencapai 10%.

Apakah pemproses terbaik: Intel atau AMD? Komen pada.