Το νέο ζήτημα της Intel θα επιτρέψει στους χάκερ να αποκτήσουν πλήρη πρόσβαση στον υπολογιστή σας σε 30 δευτερόλεπτα

Εικονίδιο ώρας ανάγνωσης 3 λεπτό. ανάγνωση


Οι αναγνώστες βοηθούν στην υποστήριξη του MSpoweruser. Ενδέχεται να λάβουμε προμήθεια εάν αγοράσετε μέσω των συνδέσμων μας. Εικονίδιο επεξήγησης εργαλείου

Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα

Ενώ ο κόσμος ανέκαμψε από τα τρωτά σημεία Meltdown και Spectre, η F-Secure βρήκε ένα νέο ζήτημα ασφαλείας που θα επιτρέψει στους χάκερ να αποκτήσουν τον πλήρη έλεγχο των φορητών υπολογιστών σε μόλις 30 δευτερόλεπτα. Η νέα ευπάθεια εντοπίστηκε στην τεχνολογία Intel Active Management Technology (AMT) που επέτρεπε σε κάθε χάκερ να παρακάμψει την οθόνη σύνδεσης και ασφάλειας για να αποκτήσει πρόσβαση σε μόλις 30 δευτερόλεπτα.

Για όσους δεν γνωρίζουν, το AMT είναι μια δυνατότητα που χρησιμοποιείται από τους διαχειριστές IT για την απομακρυσμένη αναβάθμιση, επισκευή και ενημέρωση των υπολογιστών και των σταθμών εργασίας. Όπως ίσως μαντέψατε, χρησιμοποιείται συνήθως από επιχειρήσεις και εταιρείες για να παρακολουθούν το λογισμικό και το υλικό που χρησιμοποιείται στον οργανισμό, γεγονός που τον καθιστά ακόμη πιο επικίνδυνο. Δεν είναι επίσης η πρώτη φορά που κάποιος βρίσκει ευπάθεια στο AMT.

Η F-Secure εξήγησε πώς θα μπορούσε κάποιος να χρησιμοποιήσει αυτήν την ευπάθεια για να χακάρει οποιονδήποτε υπολογιστή με AMT. Η εταιρεία σημείωσε επίσης ότι αυτή η ευπάθεια θα επιτρέψει στον χάκερ να παρακάμψει οποιοδήποτε μέτρο ασφαλείας ανεξάρτητα από το πόσο καλό είναι. Ο χάκερ χρειάζεται απλώς να αποκτήσει φυσική πρόσβαση στο φορητό υπολογιστή και να μεταβεί στο BIOS. Εδώ μπορούν να επιλέξουν την Επέκταση BIOS της Μηχανής Διαχείρισης της Intel (MEBx) και να εισαγάγουν το "admin" ως κωδικό πρόσβασης. Μόλις ολοκληρωθούν, όλες οι δυνατότητες ασφαλείας πέφτουν και ο χάκερ μπορεί να έχει αδιάλειπτη πρόσβαση στο φορητό υπολογιστή του θύματος.

Οι επιτιθέμενοι έχουν εντοπίσει και εντοπίσει έναν στόχο που επιθυμούν να εκμεταλλευτούν. Πλησιάζουν τον στόχο σε έναν δημόσιο χώρο – ένα αεροδρόμιο, ένα καφέ ή ένα λόμπι ξενοδοχείου – και εμπλέκονται σε ένα σενάριο «κακής υπηρέτριας». Ουσιαστικά, ένας εισβολέας αποσπά την προσοχή, ενώ ο άλλος αποκτά για λίγο πρόσβαση στον φορητό υπολογιστή του. Η επίθεση δεν απαιτεί πολύ χρόνο – η όλη λειτουργία μπορεί να διαρκέσει πολύ λιγότερο από ένα λεπτό για να ολοκληρωθεί.

– Harry Sintonen, ανώτερος ερευνητής ασφάλειας της F-Secure

Όπως σημειώσαμε νωρίτερα στο άρθρο, δεν είναι η πρώτη φορά που το AMT στοχεύεται λόγω ευπάθειας, αλλά αυτό είναι πολύ πιο καταστροφικό από άλλα για τον απλό λόγο ότι δεν απαιτεί ούτε μία γραμμή κώδικα και μπορεί να γίνει μέσα σε ένα λεπτό χωρίς να το ξέρει κανείς.

Η F-Secure σημείωσε μερικά βήματα που μπορούν να ακολουθήσουν οι χρήστες για να βεβαιωθούν ότι δεν θα σας παραβιάσουν. Το πρώτο είναι να μην αφήνετε τον φορητό υπολογιστή σας χωρίς επίβλεψη, όσο ασφαλής κι αν είναι. Δεύτερον, το τμήμα IT πρέπει να βεβαιωθεί ότι υπάρχει ένας ασφαλής κωδικός πρόσβασης AMT και να θεωρεί ότι κάθε φορητός υπολογιστής με άγνωστες συμβολοσειρές έχει παραβιαστεί. Από την άλλη, η Intel έχει ήδη ειδοποιηθεί και μπορούμε να περιμένουμε μια ενημέρωση κώδικα σύντομα. Μέχρι τότε, βεβαιωθείτε ότι έχετε λάβει επιπλέον μέτρα για να διασφαλίσετε ότι ο φορητός υπολογιστής σας είναι ασφαλής. Λίγη προσοχή είναι πάντα καλύτερο.

πηγή: F-Secure. Μέσω: Manigupta

Περισσότερα για τα θέματα: hack AMT, intel, ευπάθεια ασφαλείας

Αφήστε μια απάντηση

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται *