Финская фирма нашла новую брешь в безопасности Intel

Сегодня специалисты FSecure, финской фирмы, занимающейся кибербезопасностью, объявили об обнаружении новой проблемы в оборудовании Intel, способной позволить хакерам получить удаленный доступ к корпоративным ноутбукам.

В заявлении F-Secure говорится, что проблема не имеет ничего общего с уязвимостями «Spectre» и «Meltdown», недавно обнаруженными в микрочипах, используемых в большинстве современных компьютеров, планшетов и смартфонов.

Брешь скорее относится к технологии активного управления Intel (AMT).

«Она встречается в большинстве корпоративных ноутбуков и позволяет хакеру получить полный контроль над устройством пользователя в течение нескольких секунд, — объясняют представители фирмы. – Проблеме потенциально подвержены миллионы компьютеров по всему миру».

Уязвимость была обнаружена консультантом F-Secure Гарри Синтоненом.

«Брешь шокирующее простая, но имеет невероятный разрушительный потенциал, — сказал специалист. – На практике она дает хакеру полный контроль над ноутбуком, несмотря на принятые меры безопасности».

Изначально взломщику потребуется физический доступ к рассматриваемому устройству. Но, как только AMT будет перенастроена, он сможет эффективно работать с машиной удаленно, соединяясь с ней по тем же беспроводным сетям, что и основной пользователь.

В некоторых случаях злоумышленник дополнительно способен перепрограммировать сервис для подключения к собственному серверу. Это избавит от необходимости совместного использования сетевого сегмента с жертвой.

«Ни одна мера безопасности – полное шифрование диска, локальный брандмауэр, программы по защите от вредоносного ПО или VPN – неспособны предотвратить эксплуатацию уязвимости», — говорится в заявлении.

Успешная атака приведет к полной потери конфиденциальности, целостности и доступности, отмечают в F-Secure. Взломщик сможет читать и менять любые данные и приложения, доступные пользователю, и устанавливать вредоносное ПО даже при наличии брандмауэра.

Для защиты, отмечает Синтонен, компании должны установить сильный пароль на AMT или полностью отказаться от системы.