Финская фирма кибербезопасности обнаруживает новую уязвимость безопасности процессоров Intel

Финская фирма кибербезопасности обнаруживает новую уязвимость безопасности процессоров Intel

Как сообщает финский специалист по кибербезопасности из компании F-Secure, в аппаратных чипах Intel обнаружена новая уязвимость, позволяющая злоумышленникам удаленно получать доступ к корпоративным ноутбукам.

В заявлении F-Secure сказано, что этот недостаток не имеет ничего общего с уязвимостями Spectre» и «Meltdown», недавно обнаруженными в микрочипах, которые сегодня используются почти во всех компьютерах, планшетах и смартфонах.

Скорее всего данная проблема связана с технологией Intel Active Management Technology (AMT), которая обычно используется в большинстве корпоративных ноутбуков (и) позволяет злоумышленнику получить полный контроль над устройством пользователя за считанные секунды.

Стоит признать, что проблема потенциально затрагивает миллионы ноутбуков во всем мире.

По словам консультанта F-Secure Harry Sintonen, недостаток шокирующе прост, однако его разрушительный потенциал огромен.

Вместе с тем стоит отметить, что на самом деле не все так плохо, ведь первоначально злоумышленнику нужно получить физический доступ к работающему устройству для повторной настройки АМТ, а уж после этого злоумышленники смогут получать удаленный доступ к устройству, подключаясь к той же беспроводной или проводной сети что и пользователь.

В некоторых случаях нападающий мог бы запрограммировать AMT для подключения к своему собственному серверу, что исключало бы необходимость находиться в том же сегменте сети, что и жертва.

После того как злоумышленник получил бы доступ через АМТ, никакие другие меры безопасности — полное шифрование диска, локальный брандмауэр, антивирусное ПО или VPN — не могут предотвратить использование этой уязвимости.

По словам F-Secure, успешная атака приведет к полной потере конфиденциальности, целостности и доступности.

Нападавший сможет читать и изменять все данные и приложения, к которым пользователь может иметь доступ на своем компьютере, а также устанавливать вредоносное ПО на устройство, даже на уровне прошивки.

Эксперт F-Secure Синтонен сказал, что организациям необходимо установить сильный пароль AMT или, возможно, отключить AMT.

Ну а теперь задумаемся, на самом деле так ли все страшно? На первом этапе злоумышленник должен получить физический доступ к вашему работающему ноутбуку. Но ведь уже лет 10 или более тому назад Microsoft заявлял, что «компьютер, к которому у злоумышленника есть физический доступ, больше не ваш компьютер». Неужели пользователи и ИТ-специалисты за это время стали столь беспечны, что им нужно об этом напоминать?

Alt text

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться

Владимир Безмалый

О безопасности и не только