Lỗ hổng trong Intel AMT khiến laptop dễ bị tin tặc tấn công

14/01/2018 08:26 GMT+7

Sau khi các lỗi Meltdown và Spectre được phát hiện, Intel tiếp tục đối diện thêm một lỗ hổng trong công nghệ Active Management Technology (AMT) khiến cộng đồng an ninh mạng hết sức lo lắng.

Theo Neowin, lỗ hổng mới nhắm mục tiêu đến laptop, đặc biệt laptop chạy bộ xử lý vPro của Intel và khai thác các công cụ theo dõi cũng như bảo trì truy cập từ xa do AMT cung cấp nhằm kiểm soát toàn bộ máy. Tương đối dễ thực hiện, cuộc tấn công cũng không bị cản trở bởi BIOS hoặc mật khẩu BitLocker, TPM hoặc thông tin đăng nhập.
Để thực hiện cuộc tấn công, một cá nhân cần truy cập vật lý vào máy. Cách hoạt động là khởi động lại máy và vào trình đơn khởi động. Trong khi bạn thường cần mật khẩu BIOS để thực hiện bất kỳ hoạt động nào tại thời điểm này thì Bộ công cụ Quản lý Bo mạch chủ của Intel (MEBx) có thể cho phép kẻ tấn công đăng nhập bằng mật khẩu mặc định “admin” đơn giản.
Nhà nghiên cứu Harry Sintonen của F-Security cho biết kẻ tấn công có thể tiếp tục bằng cách thay đổi mật khẩu mặc định, cho phép truy cập từ xa và thiết lập lựa chọn của AMT thành None, sau đó kẻ tấn công có thể truy cập vào hệ thống từ xa, miễn là họ có thể xâm nhập vào cùng mạng với nạn nhân.
Khả năng thực hiện cuộc tấn công dễ dàng được cho là mối quan tâm đặc biệt. Sintonen cảnh báo nó có thể cho phép kẻ tấn công kiểm soát hoàn toàn laptop một cá nhân, thậm chí ngay cả những biện pháp an ninh lớn nhất.
Yêu cầu quyền truy cập vật lý vào hệ thống cũng không phải là một trở ngại lớn vì mục tiêu của cuộc tấn công là laptop, bởi bản chất tính di động của nó. Quá trình này cũng mất dưới 1 phút.
Hiện tại, cách duy nhất để giảm thiểu nguy cơ là thay đổi mật khẩu AMT từ cài đặt “admin” mặc định sang một cái gì đó khó đoán hơn, hoặc chỉ cần vô hiệu hóa tính năng này.
Top

Bạn không thể gửi bình luận liên tục. Xin hãy đợi
60 giây nữa.