Odhalenie bezpečnostných chýb „Spectre“ a „Meltdown“ pred pár týždňami sa Intel snažil rýchlo napraviť. Teraz ale bol odhalený ďalší závažný problém, ktorý ohrozuje milióny notebookov po celom svete. Na prevzatie úplnej kontroly nad počítačom s čipsetom spoločnosti Intel stačí útočníkovi menej ako 1 minúta. 

Intel tento rok rozhodne nezačal tým správnym smerom. Fínska bezpečnostná spoločnosť F-Secure totiž odhalila systémovú chybu, ktorou trpia milióny počítačov s jeho hardvérom po celom svete. Problém sa nachádza v systéme AMT pre vzdialenú správu a servis počítačov vo firmách. Intel Active Management Technology je softvér dodávaný práve s hardvérom od Intelu, ktorý tak teraz musí vysvetľovať ďalší veľký bezpečnostný problém.

Intel, Intel, čo nám to robíš?

Chyba v tomto systéme Intelu umožňuje útočníkovi s fyzickým prístupom k vybranému počítaču získať nad ním kontrolu už do 1 minúty, a to bez zadávania prihlasovacích údajov používateľa, hesla BIOS či BitLocker a TPM PIN kódu. Ochrana systému BIOS by mala útočníkovi zabrániť v získaní prístupu a následným úpravám nastavení bootovacieho procesu. V tomto prípade mu však chyba nezabráni dostať sa počas štartu počítača do systému AMT. Ten môže upraviť už do pár sekúnd a aktivovať vzdialený prístup. Pomocou neho sa do poškodeného zariadenia dostane s pripojením k rovnakej sieti už behom chvíle.

Nenechaj si ujsť
Po Inteloch sú ohrozené aj procesory AMD a ARM. Chyba je vážna

Systém Intel Active Management Technology nebol najspoľahlivejším ani v minulosti, kedy bolo odhalených niekoľko ďalších chýb. Táto však patrí k aktuálne jedným z najväčších bezpečnostných rizík, ktorými sú postihnuté milióny počítačov s čipsetom od Intelu. Útočníkovi do kariet v tomto prípade nahráva jednoduchosť útoku, pri ktorom nemusí napísať ani jediný riadok kódu a pritom sa môže do daného zariadenia kedykoľvek „vlúpať“. Najnovšia chyba ale nie je nijako spojená s predošlými problémami známymi ako „Spectre“ a „Meltdown“.

Útok je nesmierne jednoduchý, no má ohromný ničivý potenciál. V praxi môže útočníkovi poskytnúť plnú kontrolu nad firemným notebookom zamestnanca, a to aj napriek sofistikovaným bezpečnostným opatreniam.“ – Harry Sintonen, bezpečnostný výskumník spoločnosti F-Secure.

Útočníkovi stačí chvíľa

Harry Sintonen zároveň všetkým odporúča, aby si zmenili svoje základné heslo v systéme Intel Management Engine (MEBx), ktoré je v drvivej väčšine postihnutých počítačov nastavené na „admin“. Pri štarte zariadenia sa útočník doň dostane len po stlačení kombinácie Ctrl+P. Prihlásením sa do systému Intel AMT tak môže byť jednoducho zmenené základné heslo a aktivovaný spomínaný vzdialený prístup k vybranému počítaču, ktorý môže využiť aj o niekoľko týždňov po útoku.

Intel, ale aj výrobcovia notebookov a počítačov boli o tomto závažnom probléme informovaní a je tak otázkou času, kým naň zareagujú. Zatiaľ neexistuje žiadna záplata, ktorá by mohla útočníkom zabrániť v útoku, a tak je len na samotných používateľoch a firmách, aby na svoje zariadenia dozerali. Najlepším riešením sa aktuálne zdá byť zmena hesla v systéme MEBx a deaktivácia AMT. Stále však platí aj staré pravidlo, aby majitelia nenechávali svoje počítače bez dozoru. Stačí totiž menej ako minúta a ich zariadenie môže spokojne ovládať niekto iný.

Pošli nám TIP na článok



Teraz čítajú