Intelの新しい問題により、ハッカーは30秒でPCにフルアクセスできるようになります

読書時間アイコン 3分。 読んだ


読者は MSpoweruser のサポートを支援します。私たちのリンクを通じて購入すると、手数料が発生する場合があります。 ツールチップアイコン

MSPoweruser の編集チームの維持にどのように貢献できるかについては、開示ページをお読みください。 続きを読む

世界がMeltdownとSpectreの脆弱性から回復している間に、F-Secureは、ハッカーがわずか30秒でラップトップを完全に制御できるようにする新しいセキュリティの問題を発見しました。 新しい脆弱性はIntelActiveManagement Technology(AMT)で発見され、ハッカーはログインとセキュリティ画面をバイパスしてわずか30秒でアクセスできるようになりました。

知らない人のために、AMTは、PCおよびワークステーションをリモートでアップグレード、修復、および更新するためにIT管理者が使用する機能です。 ご想像のとおり、これは通常、企業や企業が組織内で使用されているソフトウェアやハードウェアを追跡するために使用されるため、さらに危険です。 また、誰かがAMTに脆弱性を発見したのはこれが初めてではありません。

F-Secureは、誰かがこの脆弱性を利用してAMTを使用してPCをハッキングする方法を説明しました。 同社はまた、この脆弱性により、ハッカーがどんなに優れていてもセキュリティ対策を回避できるようになると述べています。 ハッカーは、ラップトップに物理的にアクセスしてBIOSに入るだけです。 ここで、IntelのManagement Engine BIOS Extension(MEBx)を選択し、パスワードとして「admin」を入力できます。 完了すると、すべてのセキュリティ機能が停止し、ハッカーは被害者のラップトップに途切れることなくアクセスできるようになります。

攻撃者は、悪用したいターゲットを特定して特定しました。 彼らは公共の場所(空港、カフェ、ホテルのロビー)でターゲットに近づき、「悪意のあるメイド」シナリオに従事します。 基本的に、XNUMX人の攻撃者はマークの気を散らし、もうXNUMX人は一時的に自分のラップトップにアクセスします。 攻撃には多くの時間を必要としません。操作全体が完了するまでにXNUMX分もかからない場合があります。

– F-Secureの上級セキュリティ研究者、Harry Sintonen

記事の前半で述べたように、脆弱性のためにAMTが標的にされたのはこれが初めてではありませんが、コードをXNUMX行も必要とせず、実行できるという単純な理由から、これは他の人よりもはるかに破壊的です。誰も知らずにXNUMX分以内に。

F-Secureは、ハッキングされないようにするためにユーザーが従うことができるいくつかの手順を指摘しました。 まず第一に、ラップトップがどれほど安全であっても、ラップトップを放置しないことです。 次に、IT部門は、安全なAMTパスワードが設定されていることを確認し、未知の文字列を持つラップトップがハッキングされていると見なす必要があります。 一方、Intelはすでに通知を受けており、すぐにパッチを期待できます。 それまでは、ラップトップの安全を確保するために追加の手順を実行してください。 少し注意する方が常に良いです。

情報源: F-Secureの; 経由: マニグプタ

トピックの詳細: AMTハック, インテル, セキュリティ脆弱性

コメントを残す

あなたのメールアドレスは公開されません。 必須フィールドは、マークされています *