Uzmanlar Intel yongalarında yeni kusurlar buldular; korumayı biliyor

Siber güvenlik çözümleri geliştiren bir Fin şirketi olan F-Secure, Intel yongaları olan çoğu kurumsal dizüstü bilgisayarı etkileyen bir güvenlik sorunu üzerine bir çalışma yayınladı. Geçen Cuma günü (12) yayınlanan rapora göre, başarısızlık, bilgisayara fiziksel erişimi olan birinin BIOS, Bitlocker ve TPM PIN kodu dahil olmak üzere şifreleri girmek zorunda kalmadan girmesine izin veriyor.

Tüm işlem 30 saniyeden az sürebilir. Bir kez yapıldığında, saldırgan sistemin uzaktan daha sonra yararlanmasını sağlayabilir. Hata, Aktif Yönetim Teknolojisi (AMT) olarak bilinen Intel'in Aktif Yönetim Teknolojisinde bulunur. F-Secure'a göre, sorun dünya çapında milyonlarca dizüstü bilgisayarı etkileme potansiyeli taşıyor.

Intel, yükseltmeden sonra olası PC performans düşüşünü gösteriyor

Bir Defter Satın Almadan Önce Beş Önemli İpuçları

Intel, Radeon RX Vega grafik kartıyla 8. nesil Core işlemcileri piyasaya sürdü

Yeni başarısızlık nedir

Intel AMT, kurumsal bilgisayarların uzaktan erişim izlemesi ve bakımı için bir çözümdür. Amacı, BT departmanlarının veya yönetilen servis sağlayıcıların cihazlarını daha iyi kontrol etmelerini sağlamaktır. Bu nedenle, eğer bir şirketin defteri problem çıkarırsa, örneğin, cihaz çalışanın evinde olsa bile teknoloji sektörü çözebilir.

Uzmanlar Intel yongalarında yeni kusurlar buldular

F-Secure tarafından keşfedilen yeni hatanın bu sistemdeki bilgisayarlardaki BIOS'a erişmesi ile ilgili olması gerekiyor. Bunlarda, bir BIOS şifresi ayarlamak, yetkisiz bir kullanıcının AMT BIOS uzantısına erişmesini engellemez. Bu, saldırganın yalnızca aygıtı başlatmasını ve düşük düzeyli değişiklikler yapmasını değil, aynı zamanda AMT yapılandırmasına girip uzaktan taramayı da mümkün kılar.

Son derece basit işgali

Raporun uzmanlarına göre, bu eksiklikten yararlanmanın basitliği, AMT ile ilgili olarak onaylanmış olanlardan daha tehlikeli hale getiren şey. Makineye fiziksel olarak erişilince, kişi herhangi bir kod satırını kullanmadan birkaç saniye içinde ayarları değiştirebilir.

Başarısızlık yetkisiz kullanıcının BIOS'a girmesine izin verir

Bilgisayar korsanının, Intel Management Engine BIOS Uzantısına (MEBx) erişmek için yalnızca basit bir komuta basması gerekiyor. Bundan sonra, uzaktan erişimi etkinleştirmek ve diğer değişiklikleri yapmak için çoğu şirket dizüstü bilgisayarında değiştirilmeyen varsayılan "yönetici" şifresini girmeniz yeterlidir.

F-Secure'nun kıdemli güvenlik danışmanı Harry Sintonen, "Uygulamada (başarısızlık), en kapsamlı güvenlik önlemlerine rağmen, saldırganın bir kişinin iş dizüstü bilgisayarı üzerinde tam kontrol sağlayabilmesini sağlıyor." Dedi.

Bilgisayarım risk altında mı?

Güvenlik açığı yalnızca şirket bilgisayarlarını etkiler. Nihai müşteriye yönelik tüketici yazılımı olan dizüstü bilgisayarlar ve bilgisayarlar, ATM teknolojisinin yerleşik olduğu platform olan Intel vPro'ya güvenmiyor.

VPro sembolü, dizüstü bilgisayarın yanındaki etikete damgalanmıştır. Her durumda, makinenizi bir mağazada satın aldıysanız, bu özel arızadan kurtulmuş olursunuz.

Güvenlik açığı, Intel vPro işlemcileri hedefler ve 30 saniyelik izinsiz girişlere izin verir

Kendinizi hataya karşı nasıl korursunuz?

Intel vPro'lu bir bilgisayar kullanan milyonlarca insan arasındaysanız, kendinizi hatadan korumak için bazı adımlar atmanız gerekir. Bunlardan en önemlisi, uzatma şifresini çalıştığınız şirketin BT endüstrisi tarafından yapılması gereken AMT olarak değiştirmektir.

Dizüstü bilgisayarınızı özellikle halka açık yerlerde yalnız bırakmamanız da önemlidir. Havaalanı lobisinde dikkati dağılmış bir dakika, birinin bilgisayarı istila etmesi ve ayarları değiştirmesi için yeterli olabilir.

Intel Tepki

Resmi bir açıklamada, Intel, üreticilere MEBx'i korumak için sistemlerini yapılandırmamaları konusunda uyardıkları için güvenlik topluluğuna teşekkür etti, 2015'ten bu yana yapılan ve Kasım 2017'de güncellenen tavsiyelere uyuyor. Belgede yer alan konular arasında geliştirici tedarikçilere rehberlik ediyor BIOS şifresini yalnızca o zaman izinsiz kullanıcıların "admin" girişiyle uzantıya erişmelerini önleyecek olan Intel AMT'yi sağlamasını gerektirir.

Silikon Vadisi şirketi ayrıca, OEM'lerle, sistemleri "şirketin en yüksek önceliği" olarak vurgulanan güvenliklerini en üst düzeye çıkarmak için yapılandırma zorunluluğunu artırdığını bildirdi. Son olarak, Intel, müşteri verilerini korumak için en iyi bilgilere sahip olmaları için sistem üreticileri için yönergeleri düzenli olarak güncellemeye devam etmesini sağlamıştır.

Son güvenlik açığı geçmişi

F-Secure, söz konusu hatanın Google Project Zero uzmanları tarafından keşfedilen ve Register web sitesinde yayınlanan Spectre ve Meltdown güvenlik açıklarıyla ilişkili olmadığını açıkça belirtti. Bunlar, son on yılda tüketici nesilleri de dahil olmak üzere, nesiller ne olursa olsun yapılan Intel işlemcilerini etkiler.

F-Secure keşfi Spectre ve Meltdown açıklarını gideremedi

2018’in ilk günlerinde, Intel’in CPU’ları, AMD ve diğer satıcılar kötü niyetli programların, bilgisayarın belleğindeki bazı noktalarda çekirdek tarafından korunan verileri görüntülemesine izin verdiler. Sonuç olarak, kötü amaçlı yazılım, örneğin şifreler ve mesaj içeriği gibi önemli kullanıcı ve bilgisayar bilgilerine erişim sağlama işlevinden yararlanabilir.

Hata, işlemcinin sistemin çekirdeği olan çekirdeği, sistemin özünü doğrudan etkilediği için, etkilenen bilgisayarlarda da performans düşüşü yaşanıyor. Intel, Meltdown ve Spectre'ye tabi işlemcilerin bir listesini yayınladı ve modele ve üreticiye bağlı olarak performans düşüşünün% 10'a ulaşabileceğini doğruladı.

En iyi işlemci nedir: Intel veya AMD? Hakkında yorum yapın.