Intel nici nu a reusit sa blocheze complet si fara probleme vulnerabilitatile Meltdown si Spectre, ca o alta foarte importanta a fost descoperita in software-ul creat de catre compania americana pentru produsele sale. Aceasta noua vulnerabilitate majora nu este la fel de periculoasa ca Meltdown si Spectre, dar asta doar pentru ca victimele nu pot fi infectate direct prin internet, ci calculatorul trebuie accesat fizic intai.
Intel Active Management Technology (AMT) este software-ul cu probleme, el fiind instalat pe peste 100 de milioane de calculatoare de-a lungul timpului, iar acum s-a descoperit ca nu este chiar atat de sigur. Conform celor de la F-Secure, un hacker care obtine acces fizic la un calculator care are aceasta tehnologie a Intel poate exploata software-ul pentru a-l accesa mai apoi chiar si de la distanta, oricand doreste.
Intel pune aceasta problema a sistemului AMT in sarcina producatorilor de calculatoare si spune ca acestia n-au securizat suficient de bine setarile pentru acest software prin intermedul BIOS-ului placilor de baza. Intel spune ca le-a si dat partenerilor documentatia necesara pentru a face asta, insa dupa cum se prezinta lucrurile, partenerilor nu le-a prea pasat, iar in final tot cei de la Intel sunt acuzati de existenta problemei.
Intel: O noua vulnerabilitate majora a fost descoperita
Intel anuntase in mai ca a descoperit o problema cu sistemul AMT si in noiembrie a lansat patch-uri pentru a o rezolva, insa problema descoperita de catre cei de la F-Secure este una noua si, aparent, separata. Conform companiei, hackerii pot trece chiar si peste parolele setate pentru BIOS si pot accesa o gama variata de informatii, inclusiv parole criptate prin Bitlocker, deci vorbim despre o problema majora, cu Intel in prim-plan.
“We appreciate the security research community calling attention to the fact that some system manufacturers have not configured their systems to protect Intel Management Engine BIOS Extension (MEBx). We issued guidance on best configuration practices in 2015 and updated it in November 2017, and we strongly urge OEMs to configure their systems to maximize security. Intel has no higher priority than our customers’ security, and we will continue to regularly update our guidance to system manufacturers to make sure they have the best information on how to secure their data.”
Intel le-a recomandat partenerilor sai, ori celor care au cumparat calculatoarele cu sistemul AMT sa le securizeze, insa desigur ca lumea astepta ceva gata configurat pentru utilizare imediata, deci multi nu si-au batut capul. Partea buna in toata aceasta problema sta in faptul ca sistemul AMT este folosit in principal in produse cumparate de catre companii, insa ca un efect de domino, daca unitatile acestora sunt compromise, si utilizatorii obisnuiti pot fi afectati.
Intel se grabeste acum sa rezolve si aceasta problema inainte ca presa sa o tina prea mult in atentie si lumea sa isi piarda si mai mult din rabdare, sau incredere in capacitatea sa de a face produse securizate. E greu de spus cat de mult va fi in final afectata compania Intel de toate scandalurile vulnerabilitatilor produselor sale, dar e clar ca situatia nu e tocmai buna.
This post was last modified on ian. 14, 2018, 2:29 PM 14:29