- Dołączył
- 25 Grudnia 2012
- Posty
- 3447
- Reakcje/Polubienia
- 1583
żr. i więcej:Firma F-Secure zidentyfikowała problem związany z bezpieczeństwem technologii Intel AMT (Active Management Technology) wykorzystywanej w milionach laptopów biznesowych na całym świecie. Haker, który ma fizyczny dostęp do urządzenia, może najpierw włamać się do niego w niespełna 30 sekund – bez konieczności wprowadzenia poświadczeń (hasło do BIOS-u, Bitlockera, PIN do TPM), aby następnie uzyskać zdalny dostęp do laptopa przez technologię Intel AMT.
– ostrzega Harry Sintonen, starszy konsultant ds. bezpieczeństwa w F-Secure, który odkrył problem.(...)Uzyskanie dostępu do urządzenia wykorzystującego technologię Intel AMT jest zaskakująco proste, co może stanowić duże zagrożenie dla jej użytkowników. W praktyce cyberprzestępca jest w stanie sprawować pełną kontrolę nad służbowym laptopem pracownika, mimo że ten stosuje wszelkie środki bezpieczeństwa
Haker może skonfigurować AMT tak, aby możliwa była zdalna kontrola nad urządzeniem
Aby uzyskać dostęp do laptopa, trzeba:
- uruchomić ponownie urządzenie i nacisnąć klawisze CTRL-P podczas rozruchu.
- zalogować się do Intel Management Engine BIOS Extension (MEBx), używając hasła „admin”, ustawionego jako domyślne w większości biznesowych laptopów.
- zmienić domyślne hasło, aktywować zdalny dostęp i wyłączyć konieczność wyrażania zgody na zdalną sesję poprzez zmianę opcji "AMT user opt-in" na "none".
Od tego momentu haker może uzyskiwać zdalny dostęp do systemu przez sieć przewodową lub bezprzewodową – pod warunkiem, że jest zalogowany do tej samej sieci, z której korzysta ofiara, ale dostęp do urządzenia jest również możliwy spoza sieci za pośrednictwem zarządzanego przez cyberprzestępcę serwera CIRA.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!