Intel łata groźną dziurę w swoich procesorach. Ktoś może uzyskać zdalny dostęp do komputera nawet, gdy ten jest wyłączony

Robert Kędzierski
Intel potwierdził istnienie dość tajemniczej luki w zabezpieczeniu niektórych swoich procesorów. Umożliwia ona przejęcie zdalnej kontroli nad komputerami nawet kiedy te są wyłączone.

Trzy niezależne źródła, a także sam Intel, potwierdziły istnienie luki, która może potencjalnie doprowadzić do przejęcia kontroli nad komputerami wyposażonymi w niektóre procesory Intel

Czytaj też: 

Dark Web nie istnieje? Możesz w to wierzyć, albo poznać prawdę. 

Chodzi o chipy, które wykorzystują usługę Active Management Technology. Pojawiła się na rynku mniej więcej dziewięć lat temu, jest częścią technologii vPro. W założeniu ma ułatwiać pracę administratorom sieci i serwisantom, którzy mogą zdalnie wysyłać na komputery różnego rodzaju uaktualnienia np. bezpieczeństwa bez potrzeby angażowania użytkownika. Ten może normalnie pracować - administrator uzyskuje zdalny dostęp do wydzielonych zasobów komputera. Maszyna może być nawet wyłączona - musi być jedynie podłączony do prądu.

Intel AMTIntel AMT Fot. za Tenable

Cris Thomas, specjalista ds cyberbezpieczeństwa, a także dwaj inni badacze, potwierdzili, że technologię AMT można wykorzystać do ataku. Dostęp do niej jest bowiem zablokowany domyślnym hasłem, które udało się w jakiś sposób obejść. Potencjalnie jest więc możliwe przesłanie na maszynę komend, a nawet całych obrazów ISO, które pozwolą na instalację złośliwych aplikacji. 

 

Intel potwierdził istnienie luki. Poinformował, że wraz z producentami komputerów pracuje nad odpowiednią łatką, która ma być gotowa dziś. Dell już udostępnił użytkownikom odpowiednie oprogramowanie.  

Skierowaliśmy do Intela prośbę o dodatkowy komentarz - chcielibyśmy wiedzieć jak groźna jest luka dla użytkownika domowego, szczególnie takiego, który samodzielnie składał komputer. Tekst zostanie zaktualizowany.

Należy jednak założyć, że zdecydowana większość komputerów podatnych na atak znajduje się w firmach. 

Procesory, które nie korzystają z technologii vPro są bezpieczneProcesory, które nie korzystają z technologii vPro są bezpieczne Fot. Redakcja

Intel udostępnił też narzędzie, które pozwala sprawdzić, czy komputer jest podatny na atak z wykorzystaniem luki w AMT. Można też sprawdzić specyfikację swojego procesora  wyszukując go po nazwie - jeśli nie wykorzystuje technologii vPro nie ma powodów do zmartwień. 

***

20 tysięcy osób przyjechało do katowickiego Spodka kibicować profesjonalnym graczom. Trwa IEM 2016 - największe święto e-sportu

Więcej o:
Komentarze (23)
Intel łata groźną dziurę w swoich procesorach. Ktoś może uzyskać zdalny dostęp do komputera nawet, gdy ten jest wyłączony
Zaloguj się
  • misio-kicio

    Oceniono 4 razy 4

    Trza procki wyciągać na noc z podstawki i trzymać w klatce Faradaya.

  • szejski

    Oceniono 4 razy 4

    No i wreszcie jakieś zagrożenie, przed którym chroni "listwa zasilajonca". Wyłączamy taką listwę i hakerzy mogą nam skoczyć.

  • popijajac_piwo

    Oceniono 3 razy 3

    Dziura w moim Leninovo...

  • Józef Babij

    Oceniono 6 razy 2

    Ze względów ekonomicznych wszystkie urządzenia elektroniczne wyłączam klawiszem na listwie zasilającej.
    Niedawno dowiedziałem się że to całkiem rozsądne bo nowoczesne elektroniczne liczniki mogą zawyżać zużycie o kilkaset procent!
    Teraz widzę że bezpieczeństwo też na tym zyskuje.

  • klm747

    Oceniono 1 raz 1

    kolejne brednie i bełkot Kędzierskiego

  • jk1956

    Oceniono 1 raz 1

    "Maszyna może być nawet wyłączona - musi być jedynie podłączony do prądu." Czy to oznacza, że do laptopa można włamać się ZAWSZE (no chyba, że wyciągniemy baterię)?

  • gazeta-pl-chlam

    Oceniono 3 razy 1

    "Skierowaliśmy do Intela prośbę o dodatkowy komentarz" hmm, patrząc na jakość artykułu i jego zrozumienie nie jestem pewien czy autor da radę pojąć odpowiedź ;-)

  • punciopies

    Oceniono 3 razy 1

    A jak ktos kupił poleasingowy?(;+

  • zmora_upiora

    Oceniono 2 razy 0

    Masz komputer? Hakerzy mogą go przejąć.

Aby ocenić zaloguj się lub zarejestrujX