![Cele mai bune 20 de coduri secrete pentru iPhone ascunse în 2021 (toate funcționează)](/f/673e0cd330cc9692f822d09d49d44928.jpg?width=100&height=100)
Tehnologia de gestionare activă a Intel este o tehnologie exclusivă care este utilizată pentru monitorizarea accesului de la distanță și întreținerea laptopurilor. Cea mai recentă eroare de securitate a fost găsită în tehnologia de gestionare activă (AMT) a Intel, care poate fi exploatată de hackeri pentru a prelua controlul complet al unui dispozitiv vulnerabil.
Intel trece cu siguranță printr-o fază dificilă. După defectele Meltdown și Spectre, acum cercetătorii au descoperit o altă vulnerabilitate care afectează milioane de laptopuri corporative.
Cea mai recentă eroare de securitate a fost găsită în tehnologia de gestionare activă (AMT) a Intel, care poate fi exploatată de hackeri pentru a prelua controlul complet al unui dispozitiv vulnerabil „în câteva secunde”. Ultima eroare a fost descoperit de cercetătorul în securitate Harry Sintonen care lucrează pentru F-Secure.
Tehnologia de gestionare activă a Intel este o tehnologie exclusivă care este utilizată pentru monitorizarea accesului de la distanță și întreținerea laptopurilor. Cu toate acestea, acest defect nu este similar cu Meltdown și Spectre, deoarece necesită acces fizic la dispozitivul vulnerabil.
Acesta este încă un defect critic, deoarece cercetătorul în securitate susține că hackerii pot compromite un sistem afectat în mai puțin de un minut. Hackerii după ce preiau controlul unui dispozitiv vulnerabil îl pot controla de la distanță conectându-se la aceeași rețea.
Cel mai rău lucru este că defectul poate fi exploatat chiar dacă sunt implementate alte măsuri de securitate, cum ar fi parola BIOS, TPM Pin, Antivirus, BitLocker. Harry Sintonen susține că parola BIOS ar bloca automat utilizatorii rău intenționați. Cu toate acestea, această eroare deschide și ușa unui atac alternativ care oferă hackerilor acces la distanță la sistem.
Harry Sintonen a explicat „Prin selectarea Intel’s Management Engine BIOS Extension (MEBx), aceștia se pot conecta folosind parola implicită„ admin ”, deoarece acest lucru nu a fost cel mai probabil modificat de utilizator. Prin schimbarea parolei implicite, activarea accesului de la distanță și setarea opțiunii de participare a utilizatorului AMT la „Niciuna”, un criminal cibernetic cu degetele rapide a compromis efectiv mașina. Acum atacatorul poate avea acces la sistem de la distanță ”
După ce au obținut accesul complet, hackerii pot citi sau modifica date, implementa programe malware pe dispozitiv sau orice alte lucruri rele. Sintonen spune: „Atacul este aproape înșelător de realizat, dar are un potențial distructiv incredibil. În practică, poate oferi unui atacator local un control complet asupra laptopului de lucru al unei persoane, în ciuda celor mai extinse măsuri de securitate ”
Intel nu a comentat încă acest nou defect. Cu toate acestea, cercetătorul spune să introduceți o parolă puternică pentru AMT sau să dezactivați complet această caracteristică. Deci, ce crezi despre asta? Distribuiți opiniile dvs. în caseta de comentarii de mai jos.