새로운 인텔 문제로 해커는 30초 만에 PC에 대한 전체 액세스 권한을 얻을 수 있습니다.

독서 시간 아이콘 3 분. 읽다


독자들은 MSpoweruser를 지원하는 데 도움을 줍니다. 당사의 링크를 통해 구매하시면 수수료를 받을 수 있습니다. 툴팁 아이콘

공개 페이지를 읽고 MSPoweruser가 편집팀을 유지하는 데 어떻게 도움을 줄 수 있는지 알아보세요. 자세히 보기

전 세계가 Meltdown 및 Spectre 취약점에서 회복되는 동안 F-Secure는 해커가 단 30초 만에 노트북을 완전히 제어할 수 있는 새로운 보안 문제를 발견했습니다. 새로운 취약점은 해커가 로그인 및 보안 화면을 우회하여 단 30초 만에 액세스할 수 있는 Intel AMT(액티브 관리 기술)에서 발견되었습니다.

모르는 사람들을 위해 AMT는 IT 관리자가 PC와 워크스테이션을 원격으로 업그레이드, 수리 및 업데이트하는 데 사용하는 기능입니다. 짐작할 수 있듯이 일반적으로 기업과 회사에서 조직 내에서 사용되는 소프트웨어와 하드웨어를 추적하는 데 사용하므로 조직을 더욱 위험하게 만듭니다. 누군가가 AMT에서 취약점을 발견한 것은 이번이 처음이 아닙니다.

F-Secure는 누군가 이 취약점을 악용하여 AMT가 있는 PC를 해킹할 수 있는 방법을 설명했습니다. 회사는 또한 이 취약점으로 인해 해커가 아무리 좋은 보안 조치라도 우회할 수 있다고 언급했습니다. 해커는 랩톱에 물리적으로 액세스하고 BIOS로 이동하기만 하면 됩니다. 여기에서 Intel의 MEBx(Management Engine BIOS Extension)를 선택하고 암호로 "admin"을 입력할 수 있습니다. 일단 완료되면 모든 보안 기능이 다운되고 해커는 피해자의 랩톱에 중단 없이 액세스할 수 있습니다.

공격자는 악용하려는 대상을 식별하고 찾았습니다. 공항, 카페, 호텔 로비 등 공공장소에서 표적에게 접근해 '악녀' 시나리오에 가담한다. 기본적으로 한 공격자는 표적을 산만하게 하고 다른 공격자는 잠시 자신의 랩톱에 액세스합니다. 공격에는 많은 시간이 필요하지 않습니다. 전체 작업을 완료하는 데 XNUMX분 미만이 소요될 수 있습니다.

– Harry Sintonen, F-Secure 선임 보안 연구원

이 기사의 앞부분에서 언급했듯이 AMT가 취약점으로 인해 표적이 된 것은 이번이 처음이 아니지만 한 줄의 코드도 필요하지 않고 수행할 수 있다는 단순한 이유 때문에 다른 것보다 훨씬 더 파괴적입니다. 아무도 모르게 XNUMX분 안에.

F-Secure는 해킹을 피하기 위해 사용자가 따를 수 있는 몇 가지 단계를 언급했습니다. 우선 노트북이 아무리 안전하다고 해도 노트북을 방치하지 않는 것입니다. 둘째, IT 부서는 안전한 AMT 암호가 있는지 확인하고 알 수 없는 문자열이 있는 랩톱을 해킹된 것으로 간주해야 합니다. 반면 인텔은 이미 통보를 받았고 곧 패치를 기대할 수 있습니다. 그때까지 노트북이 안전한지 확인하기 위해 추가 조치를 취하십시오. 약간의 주의는 항상 더 좋습니다.

출처: F - 시큐어; 통하다: 마니굽타

주제에 대한 추가 정보: AMT 해킹, 정보, 보안 취약점

댓글을 남겨주세요.

귀하의 이메일 주소는 공개되지 않습니다. *표시항목은 꼭 기재해 주세요. *