Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗ hổng trong Intel AMT khiến laptop dễ bị tin tặc tấn công
(Thanh niên) Sau khi các lỗi Meltdown và Spectre được phát hiện, Intel tiếp tục đối diện thêm một lỗ hổng trong công nghệ Active Management Technology (AMT) khiến cộng đồng an ninh mạng hết sức lo lắng.
Theo Neowin, lỗ hổng mới nhắm mục tiêu đến laptop, đặc biệt laptop chạy bộ xử lý vPro của Intel và khai thác các công cụ theo dõi cũng như bảo trì truy cập từ xa do AMT cung cấp nhằm kiểm soát toàn bộ máy. Tương đối dễ thực hiện, cuộc tấn công cũng không bị cản trở bởi BIOS hoặc mật khẩu BitLocker, TPM hoặc thông tin đăng nhập.
Để thực hiện cuộc tấn công, một cá nhân cần truy cập vật lý vào máy. Cách thực hiện là khởi động lại máy và vào trình đơn khởi động. Trong khi bạn thường cần mật khẩu BIOS để thực hiện bất kỳ hoạt động nào tại thời điểm này thì Bộ công cụ Quản lý Bo mạch chủ của Intel (MEBx) có thể cho phép kẻ tấn công đăng nhập bằng mật khẩu mặc định “admin” đơn giản.
Nhà nghiên cứu Harry Sintonen của F-Security cho biết kẻ tấn công có thể tiếp tục bằng cách thay đổi mật khẩu mặc định, cho phép truy cập từ xa và thiết lập lựa chọn của AMT thành None, sau đó kẻ tấn công có thể truy cập vào hệ thống từ xa, miễn là họ có thể xâm nhập vào cùng mạng với nạn nhân.
Khả năng thực hiện cuộc tấn công dễ dàng được đặc biệt lưu tâm. Sintonen cảnh báo nó có thể cho phép kẻ tấn công kiểm soát hoàn toàn laptop của một cá nhân. Yêu cầu quyền truy cập vật lý vào hệ thống cũng không phải là một trở ngại lớn vì mục tiêu của cuộc tấn công là laptop, vốn rất di động. Quá trình này chỉ mất dưới 1 phút.
Hiện tại, cách duy nhất để giảm thiểu nguy cơ là thay đổi mật khẩu AMT từ cài đặt “admin” mặc định sang một cái gì đó khó đoán hơn, hoặc chỉ cần vô hiệu hóa tính năng này.
Theo Neowin, lỗ hổng mới nhắm mục tiêu đến laptop, đặc biệt laptop chạy bộ xử lý vPro của Intel và khai thác các công cụ theo dõi cũng như bảo trì truy cập từ xa do AMT cung cấp nhằm kiểm soát toàn bộ máy. Tương đối dễ thực hiện, cuộc tấn công cũng không bị cản trở bởi BIOS hoặc mật khẩu BitLocker, TPM hoặc thông tin đăng nhập.
Để thực hiện cuộc tấn công, một cá nhân cần truy cập vật lý vào máy. Cách thực hiện là khởi động lại máy và vào trình đơn khởi động. Trong khi bạn thường cần mật khẩu BIOS để thực hiện bất kỳ hoạt động nào tại thời điểm này thì Bộ công cụ Quản lý Bo mạch chủ của Intel (MEBx) có thể cho phép kẻ tấn công đăng nhập bằng mật khẩu mặc định “admin” đơn giản.
Nhà nghiên cứu Harry Sintonen của F-Security cho biết kẻ tấn công có thể tiếp tục bằng cách thay đổi mật khẩu mặc định, cho phép truy cập từ xa và thiết lập lựa chọn của AMT thành None, sau đó kẻ tấn công có thể truy cập vào hệ thống từ xa, miễn là họ có thể xâm nhập vào cùng mạng với nạn nhân.
Khả năng thực hiện cuộc tấn công dễ dàng được đặc biệt lưu tâm. Sintonen cảnh báo nó có thể cho phép kẻ tấn công kiểm soát hoàn toàn laptop của một cá nhân. Yêu cầu quyền truy cập vật lý vào hệ thống cũng không phải là một trở ngại lớn vì mục tiêu của cuộc tấn công là laptop, vốn rất di động. Quá trình này chỉ mất dưới 1 phút.
Hiện tại, cách duy nhất để giảm thiểu nguy cơ là thay đổi mật khẩu AMT từ cài đặt “admin” mặc định sang một cái gì đó khó đoán hơn, hoặc chỉ cần vô hiệu hóa tính năng này.
Theo Thanh niên