Twoje PC  
Zarejestruj się na Twoje PC
TwojePC.pl | PC | Komputery, nowe technologie, recenzje, testy
M E N U
  0
 » Nowości
0
 » Archiwum
0
 » Recenzje / Testy
0
 » Board
0
 » Rejestracja
0
0
 
Szukaj @ TwojePC
 

w Newsach i na Boardzie
 
TwojePC.pl © 2001 - 2024
Poniedziałek 15 stycznia 2018 
    

F-Secure: kolejna poważna luka w Intel AMT


Autor: Zbyszek | źródło: F-Secure | 14:58
(13)
Problemów Intela ciąg dalszy. Eksperci z firmy F-Secure odkryli kolejne zagrożenie w Active Management Technology (AMT) - technice wykorzystywanej w wielu milionach notebooków na świecie, pozwalającej działowi IT na zdalne zarządzanie notebookami biznesowymi. Luka pozwala na uzyskanie zdalnego dostępu do urządzenia bez konieczności wprowadzenia poświadczeń (hasło do BIOS-u, Bitlockera, PIN do TPM). Do jej wykorzystania konieczny jest jednak krótkotrwały fizyczny dostęp do urządzenia. Włamywacz może następnie aktywować zdalny dostęp do laptopa i wyłączyć konieczność wyrażania zgody na zdalną sesję poprzez jego użytkownika, zmieniając w Intel AMT opcję „user opt-in” na „none”.

Taki zabieg pozwoli na pełny zdalny dostęp do urządzenia o ile znajduje się ono w tej samej sieci, a jego aktywowanie jest możliwe bez konieczności znania hasła BIOS nadanego przez administratora.

"Atak jest niemal zwodniczo prosty do przeprowadzenia, ale posiada niesamowicie destrukcyjny potencjał. W praktyce może bowiem dać lokalnemu hakerowi całkowitą kontrolę nad roboczym komputerem ofiary, pomimo zachowania przez nią wszelkich środków ostrożności" – ostrzega Harry Sintonen, starszy konsultant ds. bezpieczeństwa w F-Secure."

F-Secure zaleca całkowite wyłączenie Intel Active Management Technology (AMT).


 


    
K O M E N T A R Z E
    

  1. jesli sie ma fizyczny dostep do kogos komputera (autor: Wyrzym | data: 15/01/18 | godz.: 16:29)
    to juz to samo w sobie jest niezla luka, mozna na tym kompie odpalic programik ktory zagra na wszystkich drukarkach z jego sieci marsza zalobnego.
    To taka luka ze ho ho, dobrze ze przeczytalem tresc newsa bo juz chialme procka intela w klopie spuscic, chociaz tego tez nie bylem pewien bo mogl by mi go przerobic na urzadzenie szpiegujace mojego... no wiecie...

    Co to jakis sezon ogorkowy czy akcja dopiec intelowi?


  2. Ale oni od intela (autor: asdf | data: 15/01/18 | godz.: 16:39)
    już mieli zdalny fizyczny dostęp do komputerów z procesorami intela za pomocą IME, takiego podsystemu napisanego w Javie pod JVM na swoich chipsetach płyt głównych. Prawdopodobnie wszelakie służby poza intelem miały do tego dostęp jak NSA, CIA, FBI, Mossad. Dlatego podziękuję już intelowi i choćby nie wiem co, moje nowe procesory będą ze stajni AMD. Linux + AMD :)

  3. Na lapku z I3 mam (autor: OBoloG | data: 15/01/18 | godz.: 17:57)
    Ubuntu 16.04 LTS a na virtualce virtualbox mam win 7 niedawno doinstalowała się łatka do procesorów Intel i jak mi wszystko pięknie działało tak teraz widać zwolnienie pracy na virtualnym Win 7.

  4. Na Linux (autor: asdf | data: 15/01/18 | godz.: 18:47)
    Mint 18.3 od razu dostałem łatkę z nowym kernelem 4.13, ten 4.10 poleciał w kosmos. Linux Mint jest najpopularniejszą dystrybucją Linuksa. Nie polecam tych korporacyjnych Fedora-RedHat, openSUSE-Novell, Ubuntu-Canonicall. Jak brać to tylko dystrybucje tworzone przez społeczność jak Mint, Manjaro, Antergos, RebornOS, PCLinuxOS, Sabayon, Debian, Slackware itp..

  5. @4... korporacje czy jakaś tam "spoleczność"... (autor: 5eba | data: 15/01/18 | godz.: 21:32)
    z gówna bata nie ukręci
    a jesli jakies naiwne dziecko mysli ze amd jest mniej dziurawe niz intel, cisco itp. to niech sobie dalej zyje w swiecie fantazji ;)


  6. @4, ciekawe bajki opowiadasz. (autor: daver | data: 15/01/18 | godz.: 22:53)
    Link do commitu poproszę. /s

  7. Jak ktoś nie ma (autor: asdf | data: 15/01/18 | godz.: 23:12)
    wiedzy to tylko wulgaryzmy pozostają i rwanie włosów. Jak to większość Polaków, jak zapłacę za Windows 10 to jestem przekonany, że mam super produkt. A jak ktoś mi spróbuje wytykać, że złego wyboru dokonałem czy zakupu, to ja mu pokażę. A co do AMD to nie jest fizycznie podatne tylko w teorii i ta teoria musi jeszcze spełnić kilka warunków, aby to móc wykorzystać.

  8. @ 7 (autor: Muchomor | data: 16/01/18 | godz.: 10:08)
    Poczekaj, 5eba ci udowodni, że AMD jednak jest podatne - on już ma skrypty napisane, zaraz odpali...
    To jest ten gościu co wcześniej powątpiewał, że go faktycznie te problemy na intelu dotyczą ...


  9. No to pojechali... (autor: muerte | data: 16/01/18 | godz.: 10:22)
    F-secure ma swoje pięć minut. Jeśli hakier ma chwilowy dostęp fizyczny do komputera... No to informuję wszem i wobec, ze mając fizyczny dostęp do komputera można obejść każde zabezpieczenie. Taka to luka w systemach jest !



  10. @9. (autor: Kenjiro | data: 16/01/18 | godz.: 10:38)
    Niekoniecznie. Bo normalnie mając fizyczny dostęp musisz najczęściej rozkręcić sprzęt, aby np. wyjąć dysk, co jest już łatwo rozpoznawalne (np. na plombie gwarancyjnej, czy samych śrubach) lub przełożyć pamięci (jeśli chodzi o np. memory copy dla wyciągnięcia kluczy szyfrujących). A i to jest tzw. musztarda po obiedzie, bo dostajesz się do danych już istniejących.

    Powyższy błąd daje dostęp na żywo do sprzętu i możliwości interakcji bez możliwości rozpoznania przez użytkownika, że coś mu przesyła dalej klawiaturę, czy ekran. Inaczej mówiąc rootkit w sprzęcie.
    Co gorsza, niektóre sprzęty nie dają możliwości wyłączenia AMT, a konfiguracja jest mocno ukryta, ale można się do nich zapiąć właśnie z domyślnym hasłem i ustawić co trzeba. Idealna sprawa dla służb wszelakiej maści, polityków, czy osobach o dużej władzy i szemranych zamiarach. Niewykrywalne i dość proste w użyciu.


  11. @10 (autor: Wyrzym | data: 16/01/18 | godz.: 10:58)
    Zapomniales dodac ze jeszcze musi sie zalogowac na router i przekierowac odpowiednie porty lub teleportowac maszyne do jego sieci z jakims modemem GSM zeby mial swoje wyjscie na swiat. Najlepiej gdzies do szafy lub w fundamenty zeby sie nikt nie polapal ze ona tam jest :]

  12. @10 (autor: muerte | data: 16/01/18 | godz.: 12:15)
    A po co sobie tak bardzo utrudniać życie ? :) W dzisiejszych czasach wystarczy zostawić na korytarzu/stole/innym widocznym bardziej lub mniej miejscu, spreparowanego pendrive, najlepiej markowego. Na 99 % ktoś go włoży do komputera żeby sprawdzić co na nim jest.
    Kolejna sprawa, Piszesz zerwanie plomb itd.. Zwykle komputer stoi pod biurkiem gdzie przez kilka lat zagląda tylko sprzątaczka... Jaki jest problem zerwać plomby, albo pomiędzy klawiaturę i komputer włożyć keyloggera ?
    Sprawa bardziej się komplikuje jeśli chodzi o serwerownie które są zamykane właśnie ze względu na "uniemożliwienie fizycznego dostępu".
    Karty dostępu? Jak zaczarujesz panią "Zosię" komplementami i uśmiechem, to pewnie poleci po wodę na kawę, zwłaszcza do tej czekolady albo bombonierki co Przyniosłeś. I Wierz mi, nie będzie wtedy myślała o karcie dostępu którą powinna wyjąć z komputera a Ciebie poprosić o poczekanie na korytarzu. Samo życie :)
    Przeanalizujcie sobie większość głośnych spraw wycieku danych albo włamań do komputerów. Większość była spowodowana przez nieuwagę użytkownika i nieprzestrzeganie zasad bezpieczeństwa, bo to właśnie jest najsłabsze ogniwo.


  13. No ja ze swojej strony moge polecic (autor: Wyrzym | data: 16/01/18 | godz.: 13:25)
    https://helion.pl/...mon-autho,artd2v.htm#format/d

    I jeszcze raz: fizyczny dostep do komputera to najwieksza mozliwa luka bezpieczenstwa jaka istnieje sama w sobie, jesli cos takiego wlamywacz osiagnie to sie powinienes cieszyc ze ci tylko dane wykradnie, a nie ze przerobil monitor na zlowroga maszyne ktora cie wciagnie do srodka macka Cthulhu, (zeby zobrazowac jak powazne sprawa jest posiadanie Cthulhu w monitorze to polecam goglnac) lub po prostu ci wybuchnie w twarz ^^


    
D O D A J   K O M E N T A R Z
    

Aby dodawać komentarze, należy się wpierw zarejestrować, ewentualnie jeśli posiadasz już swoje konto, należy się zalogować.