हार्डवेयर

इंटेल लैपटॉप को 30 सेकंड (इंटेल एमटी) के रूप में कम रूप में नियंत्रित किया जा सकता है

विषयसूची:

Anonim

इंटेल के लिए अधिक सिरदर्द, इसके प्रोसेसर की सुरक्षा समस्याओं का मतलब है कि हमलावर केवल 30 सेकंड में इंटेल लैपटॉप का नियंत्रण ले सकते हैं

इंटेल लैपटॉप बहुत कमजोर हैं

एफ-सिक्योर ने इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (एएमटी) के साथ एक सुरक्षा मुद्दा पाया है जो हैकर्स को एक मिनट से भी कम समय में इंटेल लैपटॉप का नियंत्रण जब्त करने की अनुमति देता है। यह समस्या साइबर अपराधियों को कंप्यूटर तक पूर्ण पहुंच प्राप्त करने के लिए BIOS और उपयोगकर्ता पासवर्ड को बायपास करने के लिए संभव बनाती है । यह विश्वसनीय प्लेटफ़ॉर्म मॉड्यूल (टीपीएम) तकनीक और बिटलॉकर पिन कुंजियों का उपयोग करके भी संभव है।

हैडवेल और ब्रॉडवेल मेल्टडाउन और स्पेक्टर पैच से रिबूट करते हैं

एफ-सिक्योर के एक सुरक्षा सलाहकार, हैरी सिंटेन ने इन इंटेल लैपटॉप के मुद्दों को "शोषण के लिए लगभग निराशाजनक रूप से आसान" के रूप में वर्णित किया है, लेकिन "अविश्वसनीय विनाशकारी क्षमता" के साथ । इंटेल की एएमटी तकनीक को कॉर्पोरेट वातावरण में रिमोट कंट्रोल और रखरखाव की सुविधा के लिए डिज़ाइन किया गया है, न कि पहली बार इस प्रणाली में भेद्यता को इंगित किया गया है।

इस बार स्थिति विशेष रूप से गंभीर है क्योंकि इंटेल लैपटॉप की भेद्यता का शोषण केवल 30 सेकंड में और कोड की एक पंक्ति के साथ किया जा सकता है । आपको केवल स्टार्टअप के दौरान CTRL-P कुंजी दबाकर सिस्टम को पुनरारंभ करना होगा । इसके बाद एक डिफ़ॉल्ट पासवर्ड के साथ इंटेल प्रबंधन इंजन BIOS एक्सटेंशन (MEBx) तक पहुंचना संभव है।

"जब तक वे पीड़ित के साथ एक ही नेटवर्क सेगमेंट में खुद को सम्मिलित करने में सक्षम होते हैं, तब तक हमलावर वायर्ड और वायरलेस नेटवर्क से सिस्टम तक दूरस्थ पहुंच प्राप्त कर सकते हैं। हमलावर आपके कमरे में प्रवेश कर सकता है और एक मिनट से भी कम समय में लैपटॉप को कॉन्फ़िगर कर सकता है, और अब वह आपके डेस्कटॉप का उपयोग होटल के WLAN में आपके लैपटॉप का उपयोग करते समय कर सकता है और कंप्यूटर आपकी कंपनी के VPN से कैसे कनेक्ट होता है हमलावर कंपनी के संसाधनों का उपयोग कर सकता है। ”

हम उन सूचनाओं के साथ संपादित करते हैं जो स्टेटमेंट सीधे हमें इंटेल स्पेन द्वारा भेजी जाती हैं:

" हम इस तथ्य पर ध्यान देने के लिए सुरक्षा विशेषज्ञों के समुदाय के प्रति आभारी हैं कि कुछ सिस्टम निर्माताओं ने इंटेल प्रबंधन इंजन (MEBx) BIOS एक्सटेंशन की सुरक्षा के लिए अपने सिस्टम को कॉन्फ़िगर नहीं किया है। 2015 में हमने नवंबर 2017 में अद्यतन की गई सर्वोत्तम प्रथाओं को कॉन्फ़िगर करने के लिए एक गाइड जारी किया था, और हम सुरक्षा को अधिकतम करने के लिए अपने सिस्टम को कॉन्फ़िगर करने के लिए OEM से दृढ़ता से आग्रह करते हैं। इंटेल में, हमारी सर्वोच्च प्राथमिकता हमारे ग्राहकों की सुरक्षा है, और हम नियमित रूप से निर्माताओं को अपने गाइड को अपडेट करना जारी रखेंगे ताकि यह सुनिश्चित हो सके कि उन्हें अपने डेटा की सुरक्षा के बारे में सबसे अच्छी जानकारी है। " विस्तृत जानकारी

  • यह इंटेल एएमटी तकनीक के साथ एक तकनीकी समस्या नहीं है। इंटेल एक्टिव मैनेजमेंट टेक्नोलॉजी (इंटेल एएमटी) इंटेल कोर प्रोसेसर का एक फीचर है जिसमें इंटेल vPro1.2 प्रौद्योगिकी और वर्कस्टेशन्स चुनिंदा इंटेल एक्सॉन प्रोसेसर पर आधारित हैं। इंटेल एएमटी एकीकृत प्लेटफ़ॉर्म क्षमताओं और लोकप्रिय तृतीय-पक्ष सुरक्षा और प्रबंधन अनुप्रयोगों का उपयोग करता है ताकि आईटी या प्रबंधित सेवा प्रदाताओं को अपने नेटवर्क कंप्यूटिंग कंप्यूटिंग की बेहतर खोज, मरम्मत और मदद करने में सक्षम बनाया जा सके। इंटेल एएमटी कार्यस्थल में गतिशीलता लाने और पीसी जीवनचक्र के बदलाव को आसान बनाने के लिए सुरक्षित ड्राइव वाइप करने के लिए दूरस्थ रखरखाव और वायरलेस प्रबंधन के साथ समय भी बचाता है। इंटेल प्रबंधन इंजन BIOS एक्सटेंशन (MEBx) कॉन्फ़िगरेशन। Intel AMT को सक्षम या अक्षम करने और इसे कॉन्फ़िगर करने के लिए उपयोग किया जाता है। Intel अनुशंसा करता है कि MEBx तक पहुंच को BIOS पासवर्ड द्वारा संरक्षित किया जाए जो अन्य BIOS सेटिंग्स को बचाता है। नए शोध से संकेत मिलता है कि कुछ सिस्टम निर्माताओं को एक्सेस करने के लिए BIOS पासवर्ड की आवश्यकता नहीं थी। MEBx। नतीजतन, एक अनधिकृत व्यक्ति जिसके पास एमईबीएक्स तक पहुंच नहीं है, और जिसमें एएमटी फैक्ट्री डिफॉल्ट सेटिंग्स प्रदान करता है, एएमटी सेटिंग्स को बदल सकता है। इंटेल ने 2015 में सिफारिश की थी कि सिस्टम निर्माता यूएसबी प्रोविजनिंग को अक्षम करने के लिए एक सिस्टम BIOS विकल्प प्रदान करते हैं और डिफ़ॉल्ट रूप से "अक्षम" के लिए मूल्य निर्धारित करते हैं। यह यह सुनिश्चित करने में भी मदद करता है कि MEBx तक पहुंच अधिक नियंत्रित है। 2015 में हमने कॉन्फ़िगरेशन सर्वोत्तम प्रथाओं के लिए एक मार्गदर्शिका जारी की थी जिसे नवंबर 2017 में अपडेट किया गया था, और हम सुरक्षा बढ़ाने के लिए अपने सिस्टम को कॉन्फ़िगर करने के लिए OEM से दृढ़ता से आग्रह करते हैं। हम नियमित रूप से अपने गाइड को अपडेट करते हैं। सिस्टम निर्माताओं को यह सुनिश्चित करने के लिए कि उनके पास सबसे अच्छी जानकारी है। आप इसके बारे में एएमटी के सर्वोत्तम सुरक्षा अभ्यासों में पा सकते हैं।
Theinquirer फ़ॉन्ट

हार्डवेयर

संपादकों की पसंद

Back to top button