Представители американской корпорации уверяют, что данный эксплойт не является технической проблемой или недостатком в технологи AMT, пишет 4pda.ru.
В Intel говорят, что указанная в прошлой новости уязвимость в действительности не что иное, как ошибка производителей оборудования. Некоторые из них не приняли во внимание рекомендации Intel и не защитили MEBx с помощью пароля от BIOS. Как результат, неавторизованные пользователи с физическим доступом к компьютеру без защиты MEBx, но с настройками по умолчанию могут изменить настройки AMT.
«Мы благодарны сообществу экспертов по ИТ-безопасности, обратившему внимание на тот факт, что некоторые из производителей оборудования не сконфигурировали должным образом свои системы для защиты расширения Intel Management Engine BIOS Extension (MEBx). В свое время в 2015 году мы опубликовали руководство по конфигурированию этого расширения, в котором приводили наиболее оптимальные настройки, а в ноябре 2017 года выпустили обновленное руководство, и мы настоятельно рекомендуем OEM-производителям обратить внимание на конфигурации своих систем для обеспечения максимальной безопасности. Для корпорации Intel задача обеспечения безопасности ее заказчиков имеет максимальный приоритет, и мы намерены регулярно обновлять наше руководство для производителей систем, чтобы у них была наиболее актуальная информация о том, как обезопасить и защитить пользовательские данные», — заявили в Intel.

Intel уже давно предложила решение данной проблемы — еще в 2015 году компания порекомендовала производителям оборудования использовать опцию BIOS, отключающую предоставление USB, и установить значение, отключающее эту возможность по умолчанию. Таким образом, доступ к MEBx становится более контролируемым. В ноябре прошлого года были выпущены обновленные рекомендации для производителей по защите MEBx.