Intel-bärbara datorer kan styras på så lite som 30 sekunder (Intel amt)
Innehållsförteckning:
Mer huvudvärk för Intel, säkerhetsproblemen hos processorerna innebär att angripare kan ta kontroll över Intel-bärbara datorer på bara 30 sekunder.
Intel-bärbara datorer är mycket sårbara
F-Secure har hittat ett säkerhetsproblem med Intel Active Management Technology (AMT) som gör det möjligt för hackare att ta kontroll över Intel-bärbara datorer på mindre än en minut. Detta problem gör det möjligt för cyberbrottslingar att kringgå BIOS och användarlösenord för att få full åtkomst till datorn. Detta är också möjligt med hjälp av TPM-tekniken (Trusted Platform Module) och PIN-tangenter för Bitlocker.
Haswell och broadwell genomgår omstarter från Meltdown och Spectre-lappar
Harry Sintonen, en säkerhetskonsult på F-Secure, beskriver dessa Intel-bärbara problem som "nästan nedslående lätt att utnyttja" men med "otrolig destruktiv potential. " Intels AMT-teknik har utformats för att underlätta fjärrkontroll och underhåll i företagsmiljöer, inte första gången en sårbarhet påpekas i detta system.
Denna gång är situationen särskilt allvarlig eftersom sårbarheten för Intel-bärbara datorer kan utnyttjas på bara 30 sekunder och med en enda kodrad. Du behöver bara starta om systemet genom att hålla ned CTRL-P-tangenterna under start. Efter detta är det möjligt att komma åt Intel Management Engine BIOS Extension (MEBx) med ett standardlösenord.
"Attackeren kan nu få fjärråtkomst till systemet från trådbundna och trådlösa nätverk så länge de kan sätta in sig i samma nätverkssegment med offret. Angriparen kan komma in i ditt rum och konfigurera den bärbara datorn på mindre än en minut, och nu kan han eller hon få åtkomst till ditt skrivbord när du använder din bärbara dator på WLAN-hotellet och hur datorn ansluter till ditt företags VPN kan angriparen få åtkomst till företagets resurser."
Vi redigerar med information som de uttalanden som skickats till oss direkt av Intel Spanien:
" Vi är tacksamma för säkerhetsexperter för att uppmärksamma det faktum att vissa systemtillverkare inte har konfigurerat sina system för att skydda Intel Management Engine (MEBx) BIOS Extension. Under 2015 gav vi ut en guide till bästa praxis för konfiguration som uppdaterades i november 2017, och vi uppmanar kraftigt OEM: er att konfigurera sina system för att maximera säkerheten. Hos Intel är vår högsta prioritet våra kunders säkerhet, och vi kommer att fortsätta att regelbundet uppdatera vår guide till tillverkare för att säkerställa att de har den bästa informationen om hur man skyddar deras data. ” Detaljerad information
- Detta är inte ett tekniskt problem med Intel AMT-teknik. Intel Active Management Technology (Intel AMT) är en funktion i Intel Core-processorer med Intel vPro1.2-teknik och arbetsstationer baserade på utvalda Intel Xeon-processorer. Intel AMT använder integrerade plattformsfunktioner och populära säkerhets- och hanteringsapplikationer från tredje part för att göra det möjligt för IT- eller hanterade tjänsteleverantörer att bättre upptäcka, reparera och hjälpa till att skydda sina nätverksberäknade datortillgångar. Intel AMT sparar också tid med fjärrunderhåll och trådlös hanterbarhet för att driva rörlighet i arbetsmiljön och säkra enhetsservetter för att förenkla PC-livscykelövergångar. Konfigurera Intel Management Engine BIOS Extension (MEBx) Det används för att aktivera eller inaktivera Intel AMT och konfigurera det. Intel rekommenderar att åtkomst till MEBx skyddas av BIOS-lösenordet som skyddar andra BIOS-inställningar. Ny forskning indikerar att vissa systemtillverkare inte krävde ett BIOS-lösenord för att komma åt MEBx. Som ett resultat kan en obehörig person med fysisk åtkomst till en dator där åtkomst till MEBx inte är begränsad och där AMT erbjuder fabriksinställningar kan ändra sina AMT-inställningar. Intel rekommenderade 2015 att systemtillverkare tillhandahåller ett system-BIOS-alternativ för att inaktivera USB-tillhandahållande och ställa in värdet till "inaktiverat" som standard. Detta hjälper också till att säkerställa att tillgången till MEBx är mer kontrollerad. Under 2015 utfärdade vi en guide till bästa praxis för konfiguration som uppdaterades i november 2017, och vi uppmanar kraftigt OEM: er att konfigurera sina system för att maximera säkerheten. Vi uppdaterar regelbundet vår guide. till systemtillverkare för att se till att de har den bästa informationen. Du kan hitta mer om detta i AMTs bästa säkerhetspraxis.
Intel förbereder små datorer som kan köra Windows 8.1
Intel tillkännager sina nya mini-datorer med storleken på en pendrive och förmågan att köra Windows 8.1, Android och Linux operativsystem
Fler Windows-datorer säljs än apple-Mac-datorer
Under 2017 säljs fler Windows-datorer än Apple Mac. Många Mac-användare växlar till Surface- eller Windows 10-datorer, känner till orsakerna.
Mxene nanoteknologi gör att du kan ladda mobiler och bilar på några sekunder
Drexel-forskare arbetar med en ny generation batterier med MXene-baserade elektroder som laddas på några sekunder.