logo d51

Stevsky.ru Технологии Техноновости Intel Active Management Technology - новая проблема для компьютеров на базе процессоров Интел или как взломать ПК за минуту

Intel Active Management Technology - новая проблема для компьютеров на базе процессоров Интел или как взломать ПК за минуту

cpuintelПроцессоры Интел снова взламывают 

Как известно, беда одна не приходит. Пока Intel активно борется с такими уязвимостями, как Spectre и Meltdown, специалисты нашли еще одну уязвимость в процессорах данной компании. Немногим известно, что ЦП Интел поддерживают такую технологию, как Intel Active Management Technology. Данная технология (AMT) открывает доступ к любому компьютеру по каналу TCP/IP для последующего контроля больших массивов компьютерной техники на крупных предприятиях. Боле того, AMT позволяет получить удаленный доступ к ПК вне зависимости от того включен он или выключен. Но несмотря на все меры безопасности уязвимость в технологии AMT найти удалось, причем взломать любой компьютер с ее поддержкой оказалось достаточно просто. 

Новая уязвимость в процессорах Intel 

В середине 2017 года один из старших консультантов по безопасности F-Secure Гарри Синтонен указал Интел на уязвимость в системе AMT, которая носит массовый характер. Новая проблема состоит в том, что настройки AMT по умолчанию небезопасны. Более того, Гарри Синтонен был удивлен простотой обхода безопасности, при которой появляется большой риск несанкционированного взлома компьютера с последующими последствиями. Как сообщает специалист, хакер может полностью контролировать ПК жертвы и получить все необходимые данные. 

Хотя уязвимость носит массовый характер, все же воспользоваться ей без физического контакта с компьютером жертвы не получится. Тем не менее чтобы провернуть все манипуляции злоумышленнику потребуется менее одной минуты, что в большинстве случаев вполне реализуемо. Искусные взломщики могут найти 1000 и одну возможность как добраться до нужного ему ПК, так что уязвимость можно считать серьезной. 

intelant21

В стандартной схеме взлома, проникновение в систему заканчивается на пароле для BIOS, но технология AMT позволяет обойти даже эту преграду. Указав пункт Intel Management Engine BIOS Extension (MEBx) можно взломать систему, используя стандартный пароль «admin» - в 99% случаев его либо не меняют, либо вообще о нем не знают. Далее достаточно всего лишь установить другой пароль, активировать удаленный доступ и изменить параметры «не спрашивать согласия пользователя на запуск AMT». Теперь, даже когда компьютер жертвы выключен, его можно удаленно включить и получить все данные. 

Чтобы было понятно, обычным пользователям подобная уязвимость почти ни чем не грозит, а вот большие корпорации при умелом подходе можно легко и просто взломать, что приведет к серьезным для них убыткам. 

Intel Active Management Technology - видео



Новые материалы по этой тематике:
Старые материалы по этой тематике:

Обновлено ( 30.01.2018 21:10 )  

Последние новости

Популярное

Google+