Technologie i Firma

Laptopy biznesowe z procesorami Intel zagrożone

przeczytasz w 2 min.

Według ekspertów z F-Secure wystarczy kilkadziesiąt sekund fizycznego kontaktu, by uzyskać zdalny dostęp do komputera ofiary.

Po Meltdown i Spectre firma Intel musi zmierzyć się z kolejnymi problemami. Tym razem dotyczącymi głównie użytkowników biznesowych, ale na szczęście skala problemu jest niezbyt duża.

Luka w Intel AMT / MEBx

Eksperci z F-Secure odkryli lukę w oprogramowaniu Intel Active Management Technology (AMT), które jest często wykorzystywane na laptopach biznesowych – w ciągu ostatniej dekady zostało ono zainstalowane ponad 100 milionów razy. Umożliwia ona atakującemu uzyskanie stałego zdalnego dostępu do systemu ofiary.

Dlaczego więc napisaliśmy, że skala problemu jest nieduża? Przede wszystkim dlatego, że wymagany jest przynajmniej chwilowy fizyczny dostęp do komputera. Po drugie: bo zadziała tylko na tych urządzeniach, na których nie została poprawnie skonfigurowana usługa MEBx (Management Engine BIOS Extension) przez użytkownika lub dział IT organizacji. Wystarczy z niej skorzystać, by wyeliminować potrzebę znania hasła BIOS.

Problem jednak jest, bo okazuje się, że wystarczy pozostawić komputer na kilkadziesiąt sekund bez opieki, by ktoś mógł w prosty sposób otworzyć sobie „furtkę”. Z tej można potem skorzystać w obrębie tej samej sieci przewodowej lub bezprzewodowej, a w przypadku większych umiejętności atakującego – także w innej sieci.

„Atak szokuje prostotą i zatrważa destrukcyjnym potencjałem – w praktyce możliwe jest uzyskanie pełnej kontroli nad laptopem, pomimo najlepszych zabezpieczeń” – napisał Harry Sintonen z F-Secure. – „Żadne środki bezpieczeństwa, jak szyfrowanie dysku, firewall czy antywirus, nie zapewniają w tym przypadku ochrony. Udany atak prowadzi do całkowitej utraty bezpieczeństwa i prywatności”.

Intel komentuje

A co na to Intel? W komentarzu dla Ars Technica rzecznik firmy napisał: „doceniamy społeczność badającą bezpieczeństwo, która zwróciła uwagę na fakt, że niektórzy producenci systemów nie dokonali odpowiedniej konfiguracji systemów w celu zabezpieczenia Intel Management Engine BIOS Extension.

W 2015 roku opublikowaliśmy wytyczne dotyczące najlepszych praktyk konfiguracyjnych, a następnie zaktualizowaliśmy je w listopadzie 2017 roku. Zdecydowanie zachęcamy producentów do konfiguracji systemów w celu maksymalizacji bezpieczeństwa.

Dla firmy Intel największy priorytet ma bezpieczeństwo klientów, dlatego nadal będziemy aktualizować nasze wytyczne, aby mieć pewność, że producenci mają dostęp do najlepszych informacji na temat tego, jak dbać o bezpieczeństwo”.

Jak się zabezpieczyć?

Przede wszystkim trzeba pilnować swojego komputera i nie zostawiać go bez opieki, przede wszystkim w miejscach publicznych. Jeśli korzystamy lub zamierzamy korzystać z AMT warto też zadbać o dobre hasło, a jeśli sami nie potrafimy dokonać konfiguracji, poprosić o nią firmowy dział IT. 

Źródło: Ars Technica, Phys.org, F-Secure

Komentarze

16
Zaloguj się, aby skomentować
avatar
Komentowanie dostępne jest tylko dla zarejestrowanych użytkowników serwisu.
  • avatar
    AmigaPPC
    6
    Po czarnym PR Intel ma czarną serię :)
    • avatar
      spocco
      6
      Czyli w momencie oddania laptopa do serwisu, tracimy jakąkolwiek pewność, że nasz laptop i dane są jeszcze nasze... Intel
      • avatar
        Kwarkon
        2
        ogólnie artykuł mógłby być napisany bardziej rzetelnie, bo jak dla mnie jest za dużo niedopowiedzeń.

        Zaczynając od skonkretyzowania że kwestia dotyczy tylko urządzeń z intelowymi procesorami z vPRO ( na naklejce jest dopisek vPRO) w których nikt nie zmieni domyślnego hasła do MEBX
        Słowo biznesowy (podane tylko w tytule) jest mało konkretne.

        Kolejna sprawa to ciężko to nazwać luką procesora, skoro formą "zabezpieczenia się" jest po prostu wykonanie pierwszej konfiguracji ...
        Niemniej jest to problem jest jeśli działom IT w niektórych fimrach brakuje odpowiedniej wiedzy.

        co do porady "nie zostawiać laptopa bez opieki" to ogólnie bał bym się bardziej kradzieży niż tego że ktoś skonfiguruje AMT :D

        W podsumowaniu można byłoby:
        - podkreślić że dotyczy to procesorów z vPRO i jak najłatwiej sprawdzić czy taki procesor się posiada
        - zwrócić uwagę że najłatwiej stać się posiadaczem takiego procesora kupując po-leasingowe komputery (użytkownik prywatny)
        - jeśli pracuje się w większej firmie i posiada się takowe urządzenie z vPRO to warto zapytać się działu IT czy AMT jest skonfigurowane i zwrócić uwagę na fakt występowania zagrożenia.
        • avatar
          xchaotic
          0
          jak ktos ma fizyczny dostep do twojego PC to juz raczej pozamiatane