Các chuyên gia tìm thấy lỗ hổng mới trong chip Intel; biết bảo vệ

F-Secure, một công ty Phần Lan phát triển các giải pháp bảo mật mạng, đã phát hành một nghiên cứu về vấn đề bảo mật ảnh hưởng đến hầu hết các máy tính xách tay của công ty có chip Intel. Theo báo cáo, được công bố vào thứ Sáu tuần trước (12), lỗi này cho phép người nào đó có quyền truy cập vật lý vào máy tính mà không cần phải nhập mật khẩu, bao gồm BIOS, Bitlocker và mã PIN TPM.

Toàn bộ quá trình có thể mất ít hơn 30 giây. Sau khi thực hiện xong, kẻ tấn công vẫn có thể cho phép hệ thống khai thác nó sau, từ xa. Lỗi này nằm trong Công nghệ quản lý hoạt động của Intel, được gọi là Công nghệ quản lý hoạt động (AMT). Theo F-Secure, vấn đề có khả năng ảnh hưởng đến hàng triệu máy tính xách tay trên toàn thế giới.

Intel tiết lộ hiệu suất máy tính có thể giảm sau khi nâng cấp

Năm lời khuyên quan trọng trước khi mua một máy tính xách tay

Intel ra mắt bộ xử lý Core thế hệ thứ 8 với đồ họa Radeon RX Vega

Thất bại mới là gì

Intel AMT là một giải pháp để giám sát truy cập và bảo trì máy tính từ xa. Mục tiêu của nó là cho phép các bộ phận CNTT hoặc nhà cung cấp dịch vụ được quản lý kiểm soát tốt hơn các thiết bị của họ. Do đó, nếu máy tính xách tay của một công ty có vấn đề, ví dụ, lĩnh vực công nghệ có thể giải quyết ngay cả khi thiết bị ở trong nhà của nhân viên.

Các chuyên gia tìm thấy lỗ hổng mới trong chip Intel

Lỗi mới được phát hiện bởi F-Secure có liên quan đến việc truy cập BIOS trên các máy tính có hệ thống này. Trong đó, việc đặt mật khẩu BIOS không ngăn người dùng trái phép truy cập vào phần mở rộng BIOS AMT. Điều này cho phép kẻ tấn công không chỉ khởi tạo thiết bị và thực hiện các thay đổi cấp độ thấp mà còn có thể nhập cấu hình AMT và có thể quét từ xa.

Cuộc xâm lược cực kỳ đơn giản

Theo các chuyên gia đằng sau báo cáo, sự đơn giản trong việc khai thác sự thiếu hụt này là điều khiến nó nguy hiểm hơn những thứ khác đã được xác nhận liên quan đến AMT. Với quyền truy cập vật lý vào máy, một người có thể thay đổi cài đặt trong vài giây mà không cần sử dụng bất kỳ dòng mã nào.

Lỗi cho phép người dùng trái phép vào BIOS

Tin tặc chỉ cần nhấn một lệnh đơn giản trong quá trình khởi động hệ thống để truy cập Phần mở rộng BIOS của Công cụ quản lý Intel (MEBx). Sau đó, chỉ cần nhập mật khẩu "quản trị viên" mặc định, không thay đổi trên hầu hết các sổ ghi chép của công ty, để cho phép truy cập từ xa và thực hiện các thay đổi khác.

"Trong thực tế, (thất bại) có thể cung cấp cho kẻ tấn công quyền kiểm soát hoàn toàn đối với máy tính xách tay làm việc của một cá nhân, bất chấp các biện pháp bảo mật rộng rãi nhất", Harry Sintonen, cố vấn bảo mật cao cấp tại F-Secure, nói.

Máy tính của tôi có nguy cơ không?

Các lỗ hổng chỉ ảnh hưởng đến máy tính của công ty. Máy tính xách tay và PC có chương trình cơ sở cho người tiêu dùng, nhắm đến khách hàng cuối cùng, không dựa vào Intel vPro, nền tảng mà công nghệ ATM được nhúng.

Biểu tượng vPro được đóng dấu trên nhãn bên cạnh sổ ghi chép. Trong mọi trường hợp, nếu bạn mua máy của bạn trong một cửa hàng, bạn sẽ không gặp phải thất bại đặc biệt này.

Lỗ hổng nhắm vào bộ xử lý Intel vPro và cho phép xâm nhập 30 giây

Cách bảo vệ bản thân trước lỗi lầm

Nếu bạn nằm trong số hàng triệu người sử dụng máy tính với Intel vPro, bạn cần thực hiện một số bước để bảo vệ bản thân khỏi lỗi. Điều quan trọng nhất trong số này là thay đổi mật khẩu mở rộng thành AMT, điều này phải được thực hiện bởi ngành CNTT của công ty nơi bạn làm việc.

Điều quan trọng là không để máy tính xách tay của bạn một mình, đặc biệt là ở những nơi công cộng. Một phút mất tập trung trong sảnh sân bay có thể đủ để ai đó xâm chiếm máy tính và thay đổi cài đặt.

Phản ứng của Intel

Trong một tuyên bố chính thức, Intel đã cảm ơn cộng đồng bảo mật đã cảnh báo các nhà sản xuất không nên cấu hình hệ thống của họ để bảo vệ MEBx, trái với các khuyến nghị được đưa ra từ năm 2015 và được cập nhật vào tháng 11 năm 2017. Trong số các chủ đề trong tài liệu, nhà phát triển hướng dẫn các nhà cung cấp hướng dẫn yêu cầu mật khẩu BIOS chỉ sau đó cung cấp Intel AMT, điều này sẽ ngăn người dùng trái phép truy cập vào tiện ích mở rộng với thông tin đăng nhập "quản trị viên".

Công ty Thung lũng Silicon cũng báo cáo rằng họ đã củng cố cho các OEM sự khẩn cấp để cấu hình các hệ thống để tối đa hóa sự an toàn của chúng, được nhấn mạnh trong ghi chú là "ưu tiên cao nhất của công ty". Cuối cùng, Intel đã đảm bảo rằng họ sẽ tiếp tục cập nhật thường xuyên các hướng dẫn cho các nhà sản xuất hệ thống để họ có thông tin tốt nhất để bảo vệ dữ liệu của khách hàng.

Lịch sử dễ bị tổn thương gần đây

F-Secure đã nói rõ rằng lỗ hổng trong câu hỏi không liên quan đến lỗ hổng Spectre và Meltdown, được phát hiện bởi các chuyên gia Google Project Zero và được phát hành trên trang web Đăng ký. Những điều này ảnh hưởng đến bộ xử lý Intel được sản xuất trong thập kỷ qua, bao gồm cả những người tiêu dùng, bất kể thế hệ nào.

Phát hiện F-Secure không giải quyết được các lỗ hổng Spectre và Meltdown

Vào những ngày đầu năm 2018, CPU, AMD và các nhà cung cấp khác của Intel đã cho phép các chương trình độc hại xem dữ liệu được bảo vệ bởi hạt nhân tại một số điểm trong bộ nhớ của máy tính. Do đó, phần mềm độc hại có thể khai thác sự cố để có quyền truy cập vào thông tin máy tính và người dùng quan trọng, chẳng hạn như mật khẩu và nội dung tin nhắn chẳng hạn.

Do lỗi ảnh hưởng trực tiếp đến mối quan hệ của bộ xử lý với kernel, lõi của hệ thống, các máy tính bị ảnh hưởng cũng bị giảm hiệu năng. Intel đã công bố danh sách các bộ xử lý tuân theo Meltdown và Spectre và xác nhận rằng tùy thuộc vào kiểu máy và nhà sản xuất, mức giảm hiệu suất có thể đạt tới 10%.

Bộ xử lý tốt nhất: Intel hay AMD là gì? Nhận xét về.