Începutul lui 2018 e departe de a fi unul bun pentru Intel. Acum o săptămână lumea tehnologiei a fost zguduită de problemele de proiectare ce au dus la Meltdown și Spectre, pentru care încă nici acum nu sunt oferite soluții complete și fără să scadă performanța procesoarelor.
Acum mai avem încă una: o vulnerabilitate în Intel AMT (Active Management Technology) face posibil un atace ce poate fi realizat în mai puțin de 30 de secunde și expune accesului remote laptop-ul vizat.
De la F-Secure aflăm că e posibil să fie sărit procesul de login la un laptop și în felul acesta să se obțină accesul de la distanță, chiar și atunci când există soluții firewall active. E însă nevoie ca hacker-ul să aibă acces fizic la laptop-ul protejat prin parolă (BIOS și login), să îl reponească și apoi să țină apăsată combinația de taste CTRL+P.
AMT este o funcționalitate oferită de Intel pentru administratorii sistemelor prin care aceștia să aibă opțiuni mai avansate de control asupra laptop-urilor, desktop-urilor și server-elor cu platformă Intel, permițând accesul de la distanță pentru administrare și reparare. În mod normal, un sistem protejat prin parolă de BIOS și TPM nu poate fi pornit fără cunoașterea parolei. Însă, activarea AMT din BIOS este totuși posibilă – CTRL+P, ceea ce face posibilă și o accesare ulterioară de la distanță.
Problema este importantă pentru că vizează majoritatea sistemelor ce au platformă Intel, în special laptop-urile, unde accesul fizic pentru activarea AMT (dacă nu este deja activă) se poate face în foarte multe scenarii (aeroport, restaurant, la birou etc.)
Pe măsură ce tot mai mult timp este alocat studierii problemelor hardware, care odată detectate sunt greu de remediat, mă aștept să vedem tot mai des astfel de bug-uri pe toate platformele de calcul – de la Intel la Qualcomm, Apple, Samsung sau Huawei.
via THN