Laptopurile Intel pot fi controlate în cel puțin 30 de secunde (Intel Amt)

Cuprins:
Mai multe dureri de cap pentru Intel, problemele de securitate ale procesoarelor sale înseamnă că atacatorii pot prelua controlul laptopurilor Intel în doar 30 de secunde.
Laptopurile Intel sunt foarte vulnerabile
F-Secure a găsit o problemă de securitate cu Intel Active Management Technology (AMT) care permite hackerilor să preia controlul laptopurilor Intel în mai puțin de un minut. Această problemă face posibil ca infractorii cibernetici să ocolească BIOS-ul și parolele utilizatorilor să obțină acces complet la computer. Acest lucru este posibil și folosind tehnologia TPM (Trusted Platform Module) și tastele PIN Bitlocker.
Haswell și Broadwell sunt reîncărcați din patch-urile Meltdown și Spectre
Harry Sintonen, consultant de securitate la F-Secure, a descris aceste probleme de laptop Intel ca fiind „aproape dezamăgitor de ușor de exploatat”, dar cu „un potențial distructiv incredibil”. Tehnologia AMT Intel a fost concepută pentru a facilita controlul și întreținerea de la distanță în mediile corporative, nu pentru prima dată când a fost evidențiată o vulnerabilitate în acest sistem.
De această dată situația este deosebit de gravă, deoarece vulnerabilitatea laptopurilor Intel poate fi exploatată în doar 30 de secunde și cu o singură linie de cod. Trebuie doar să reporniți sistemul ținând apăsat tastele CTRL-P în timpul pornirii. După aceasta este posibil să accesați extensia BIOS (MEBx) a Intel Management Engine cu o parolă implicită.
"Atacatorul poate acum obține acces la distanță la sistem din rețele cu fir și fără fir, atât timp cât sunt capabili să se insereze în același segment de rețea cu victima. Atacatorul îți poate intra în cameră și poate configura laptopul în mai puțin de un minut, iar acum poate accesa desktopul tău atunci când folosești laptopul din WLAN-ul hotelului și modul în care computerul se conectează la VPN-ul companiei tale., atacatorul poate accesa resursele companiei."
Edităm cu informații că declarațiile ne-au fost trimise direct de Intel Spania:
" Suntem recunoscători comunității experților în securitate pentru că atrag atenția asupra faptului că unii producători de sisteme nu și-au configurat sistemele pentru a proteja extensia BIOS Intel Engine Engine (MEBx). În 2015 am emis un ghid pentru cele mai bune practici de configurare, care a fost actualizat în noiembrie 2017 și solicităm insistent OEM-urilor să își configureze sistemele pentru a maximiza securitatea. La Intel, prioritatea noastră cea mai mare este siguranța clienților noștri și vom continua să actualizăm regulat ghidul nostru pentru producători pentru a ne asigura că au cele mai bune informații despre cum să le protejăm datele. ” Informații detaliate
- Aceasta nu este o problemă tehnică cu tehnologia Intel AMT. Tehnologia Intel Active Management (Intel AMT) este o caracteristică a procesoarelor Intel Core cu tehnologie Intel vPro1.2 și a stațiilor de lucru bazate pe procesoare Intel Xeon selectate. Intel AMT folosește capabilitățile integrate ale platformelor și aplicațiile populare de securitate și gestionare ale unei terțe părți pentru a permite furnizorilor de servicii IT sau gestionate să descopere, să repare și să protejeze mai bine activele de calcul în rețea. De asemenea, Intel AMT economisește timp cu întreținere la distanță și gestionabilitate wireless pentru a conduce mobilitatea în mediul de lucru și ștergerea securizată a unității pentru a simplifica tranzițiile ciclului de viață al PC-ului. Configurarea extensiei BIOS a Intel Management Engine (MEBx) este utilizat pentru a activa sau a dezactiva Intel AMT și a configura.Intel recomandă ca accesul la MEBx să fie protejat de parola BIOS care protejează alte setări ale BIOS. Cercetările noi indică faptul că unii producători de sistem nu au necesitat o parolă BIOS pentru a accesa MEBx. Drept urmare, o persoană neautorizată cu acces fizic la un computer în care accesul la MEBx nu este restricționată și în care AMT oferă setări implicite din fabrică, ar putea modifica setările AMT. Intel a recomandat în 2015 ca producătorii de sistem să ofere o opțiune BIOS de sistem pentru a dezactiva furnizarea USB și a seta valoarea ca „dezactivată” în mod implicit. Acest lucru contribuie, de asemenea, la asigurarea că accesul la MEBx este mai controlat.În 2015 am emis un ghid pentru cele mai bune practici de configurare care a fost actualizat în noiembrie 2017 și îndemnăm cu tărie OEM-urile să își configureze sistemele pentru a maximiza securitatea. Ne actualizăm regulat ghidul nostru. la producătorii de sistem pentru a se asigura că au cele mai bune informații. Puteți găsi mai multe despre acest lucru în cele mai bune practici de securitate ale AMT.
Navi 20 nu va ajunge cel puțin până în 2020, va paria pe ia

AMD Navi 20 va fi o arhitectură cu caracteristici avansate pentru inteligența artificială, va ajunge în 2020 dacă nu există întârzieri.
Procesoarele Intel 10nm nu sunt așteptate până la cel puțin un an de acum

2019 va fi anul în care AMD va conduce rolul Intel în procesul de fabricație a procesoarelor sale, ceea ce până acum de curând a fost ceva.Intel a declarat că primele produse bazate pe procesul său de 10 nm vor ajunge în vara anului 2019. AMD va lua conducerea cu Ryzen 3000.
Intel: nodul de 10 nm va fi mai puțin productiv decât cel de 22 nm

George Davis de la Intel a apărut la conferința Morgan Stanley și a avut o discuție sinceră cu analiștii despre nodul de 10 nm.