Lại một công nghệ nữa trong bộ xử lý Intel bị phát hiện gặp lỗ hổng bảo mật
Theo Neowin, lỗ hổng mới nhắm mục tiêu đến laptop, đặc biệt laptop chạy bộ xử lý vPro của Intel và khai thác các công cụ theo dõi cũng như bảo trì truy cập từ xa do AMT cung cấp nhằm kiểm soát toàn bộ máy. Tương đối dễ thực hiện, cuộc tấn công cũng không bị cản trở bởi BIOS hoặc mật khẩu BitLocker, TPM hoặc thông tin đăng nhập.
Để thực hiện cuộc tấn công, một cá nhân cần truy cập vật lý vào máy. Cách hoạt động là khởi động lại máy và vào trình đơn khởi động. Trong khi bạn thường cần mật khẩu BIOS để thực hiện bất kỳ hoạt động nào tại thời điểm này thì Bộ công cụ Quản lý Bo mạch chủ của Intel (MEBx) có thể cho phép kẻ tấn công đăng nhập bằng mật khẩu mặc định “admin” đơn giản.
Nhà nghiên cứu Harry Sintonen của F-Security cho biết kẻ tấn công có thể tiếp tục bằng cách thay đổi mật khẩu mặc định, cho phép truy cập từ xa và thiết lập lựa chọn của AMT thành None, sau đó kẻ tấn công có thể truy cập vào hệ thống từ xa, miễn là họ có thể xâm nhập vào cùng mạng với nạn nhân.
Khả năng thực hiện cuộc tấn công dễ dàng được cho là mối quan tâm đặc biệt. Sintonen cảnh báo nó có thể cho phép kẻ tấn công kiểm soát hoàn toàn laptop một cá nhân, thậm chí ngay cả những biện pháp an ninh lớn nhất.
Yêu cầu quyền truy cập vật lý vào hệ thống cũng không phải là một trở ngại lớn vì mục tiêu của cuộc tấn công là laptop, bởi bản chất tính di động của nó. Quá trình này cũng mất dưới 1 phút.
Hiện tại, cách duy nhất để giảm thiểu nguy cơ là thay đổi mật khẩu AMT từ cài đặt “admin” mặc định sang một cái gì đó khó đoán hơn, hoặc chỉ cần vô hiệu hóa tính năng này.
Theo thanhnien.vn