Intel прокомментировала информацию про новую уязвимость в своих чипах

rus.postimees.ee
Copy
Обращаем ваше внимание, что статье более пяти лет и она находится в нашем архиве. Мы не несем ответственности за содержание архивов, таким образом, может оказаться необходимым ознакомиться и с более новыми источниками.
Фото: NIGEL TREBLIN/REUTERS

Компания Intel, стремясь устранить путаницу, прокомментировала недавнюю новость о том, что уязвимость в функции для системных администраторов Intel Active Management Technology позволяет взломать компьютер с чипом Intel всего за 30 секунд, получив полный контроль над ним.

Представители американской корпорации уверяют, что данный эксплойт не является технической проблемой или недостатком в технологи AMT, пишет 4pda.ru.

Intel Active Management Technology

В Intel говорят, что указанная в прошлой новости уязвимость в действительности не что иное, как ошибка производителей оборудования. Некоторые из них не приняли во внимание рекомендации Intel и не защитили MEBx с помощью пароля от BIOS. Как результат, неавторизованные пользователи с физическим доступом к компьютеру без защиты MEBx, но с настройками по умолчанию могут изменить настройки AMT.

«Мы благодарны сообществу экспертов по ИТ-безопасности, обратившему внимание на тот факт, что некоторые из производителей оборудования не сконфигурировали должным образом свои системы для защиты расширения Intel Management Engine BIOS Extension (MEBx). В свое время в 2015 году мы опубликовали руководство по конфигурированию этого расширения, в котором приводили наиболее оптимальные настройки, а в ноябре 2017 года выпустили обновленное руководство, и мы настоятельно рекомендуем OEM-производителям обратить внимание на конфигурации своих систем для обеспечения максимальной безопасности. Для корпорации Intel задача обеспечения безопасности ее заказчиков имеет максимальный приоритет, и мы намерены регулярно обновлять наше руководство для производителей систем, чтобы у них была наиболее актуальная информация о том, как обезопасить и защитить пользовательские данные», — заявили в Intel.

Intel Core i7

Intel уже давно предложила решение данной проблемы — еще в 2015 году компания порекомендовала производителям оборудования использовать опцию BIOS, отключающую предоставление USB, и установить значение, отключающее эту возможность по умолчанию. Таким образом, доступ к MEBx становится более контролируемым. В ноябре прошлого года были выпущены обновленные рекомендации для производителей по защите MEBx. 

Представители Intel также подробнее рассказали о работе функции AMT:

  • Intel Active Management Technology представляет собой одну из функций процессоров Intel Core с технологией vPro1,2 и платформ для рабочих станций на некоторых процессорах Intel Xeon. Эта технология позволяет ИТ-подразделениям и поставщикам сервисов более эффективного обнаруживать, восстанавливать и защищать сетевые вычислительные системы. Технология Intel AMT также помогает сэкономить время за счет возможности удаленного администрирования, беспроводного управления и безопасного стирания данных на накопителях для упрощения процессов утилизации ПК;
  • настройки конфигурации Intel Management Engine BIOS Extension (MEBx) используются для включения или выключения технологии Intel AMT и для ее конфигурации;
  • Intel рекомендует защитить доступ к MEBx с помощью пароля BIOS, который используется для защиты других настроек BIOS;
  • компания регулярно обновляет рекомендации и руководства для производителей систем.
Комментарии
Copy

Ключевые слова

Наверх