Para ahli menemukan kelemahan baru dalam chip Intel; tahu untuk melindungi

F-Secure, sebuah perusahaan Finlandia yang mengembangkan solusi keamanan siber, telah merilis sebuah studi tentang masalah keamanan yang mempengaruhi kebanyakan laptop perusahaan dengan chip Intel. Menurut laporan, yang diterbitkan Jumat lalu (12), kegagalan tersebut memungkinkan seseorang dengan akses fisik ke komputer untuk masuk tanpa harus memasukkan kata sandi, termasuk BIOS, Bitlocker dan kode PIN TPM.

Seluruh proses dapat memakan waktu kurang dari 30 detik. Setelah selesai, penyerang masih dapat mengaktifkan sistem untuk mengeksploitasinya nanti, dari jarak jauh. Bug ini terletak di Teknologi Manajemen Aktif Intel, yang dikenal sebagai Teknologi Manajemen Aktif (AMT). Menurut F-Secure, masalah ini berpotensi mempengaruhi jutaan notebook di seluruh dunia.

Intel mengungkapkan kemungkinan penurunan kinerja PC setelah peningkatan

Lima Tips Penting Sebelum Membeli Notebook

Intel meluncurkan prosesor Core generasi ke-8 dengan grafis Radeon RX Vega

Apa kegagalan baru?

Intel AMT adalah solusi untuk pemantauan akses jarak jauh dan pemeliharaan komputer perusahaan. Tujuannya adalah untuk memungkinkan departemen TI atau penyedia layanan terkelola untuk mengontrol perangkat mereka dengan lebih baik. Jadi, jika notebook perusahaan menghadirkan masalah, misalnya, sektor teknologi dapat menyelesaikannya meskipun perangkatnya ada di rumah karyawan.

Para ahli menemukan kelemahan baru dalam chip Intel

Kesalahan baru yang ditemukan oleh F-Secure berkaitan dengan mengakses BIOS pada komputer dengan sistem ini. Di dalamnya, pengaturan kata sandi BIOS tidak mencegah pengguna yang tidak sah mengakses ekstensi AMT BIOS. Ini memungkinkan penyerang tidak hanya menginisialisasi perangkat dan membuat perubahan tingkat rendah, tetapi juga untuk memasuki konfigurasi AMT dan memungkinkan pemindaian jarak jauh.

Invasi yang sangat sederhana

Kesederhanaan dalam mengeksploitasi kekurangan ini adalah apa yang membuatnya lebih berbahaya daripada yang lain yang sudah dikonfirmasi melibatkan AMT, menurut para ahli di balik laporan tersebut. Dengan akses fisik ke mesin, seseorang dapat mengubah pengaturan dalam beberapa detik, tanpa menggunakan baris kode apa pun.

Kegagalan memungkinkan pengguna yang tidak sah untuk masuk ke BIOS

Peretas hanya perlu menekan perintah sederhana selama startup sistem untuk mengakses Intel Management Engine BIOS Extension (MEBx). Setelah itu, cukup masukkan kata sandi "admin" default, tidak berubah pada sebagian besar buku catatan perusahaan, untuk mengaktifkan akses jarak jauh dan membuat perubahan lain.

"Dalam praktiknya, (kegagalan) dapat memberikan penyerang kontrol penuh atas laptop kerja individu, meskipun langkah-langkah keamanan yang paling luas, " kata Harry Sintonen, konsultan keamanan senior di F-Secure.

Apakah komputer saya berisiko?

Kerentanan hanya memengaruhi komputer perusahaan. Notebook dan PC dengan firmware konsumen, yang ditujukan untuk konsumen akhir, tidak bergantung pada Intel vPro, platform di mana teknologi ATM tertanam.

Simbol vPro dicap pada label di sebelah notebook. Bagaimanapun, jika Anda membeli mesin Anda di toko, Anda bebas dari kegagalan khusus ini.

Kerentanan menargetkan prosesor Intel vPro dan memungkinkan intrusi 30 detik

Bagaimana melindungi diri Anda dari kesalahan

Jika Anda termasuk di antara jutaan orang yang menggunakan komputer dengan Intel vPro, Anda perlu mengambil beberapa langkah untuk melindungi diri dari kesalahan. Yang paling penting adalah mengubah kata sandi ekstensi ke AMT, yang harus dilakukan oleh industri TI perusahaan tempat Anda bekerja.

Penting juga untuk tidak meninggalkan notebook Anda sendiri, terutama di tempat umum. Satu menit terganggu di lobi bandara mungkin cukup bagi seseorang untuk menyerang komputer dan mengubah pengaturan.

Respon Intel

Dalam sebuah pernyataan resmi, Intel mengucapkan terima kasih kepada komunitas keamanan karena memperingatkan produsen untuk tidak mengkonfigurasi sistem mereka untuk melindungi MEBx, bertentangan dengan rekomendasi yang dibuat sejak 2015 dan diperbarui pada November 2017. Di antara topik dalam dokumen, pengembang memandu pemasok untuk memerlukan kata sandi BIOS untuk hanya menyediakan Intel AMT, yang akan mencegah pengguna yang tidak sah mengakses ekstensi dengan login "admin".

Perusahaan Silicon Valley juga melaporkan bahwa telah mendesak urgensi untuk mengkonfigurasi sistem dengan memaksimalkan keamanan mereka, yang disorot dalam catatan sebagai "prioritas tertinggi perusahaan." Akhirnya, Intel memastikan bahwa mereka akan terus memperbarui pedoman untuk produsen sistem secara berkala sehingga mereka memiliki informasi terbaik untuk melindungi data pelanggan.

Riwayat kerentanan terbaru

F-Secure memperjelas bahwa cacat yang dimaksud tidak terkait dengan kerentanan Spectre dan Meltdown, yang ditemukan oleh para ahli Google Project Zero dan dirilis di situs web The Register. Ini mempengaruhi prosesor Intel yang dibuat dalam dekade terakhir, termasuk yang konsumen, terlepas dari generasi.

Penemuan F-Secure gagal untuk mengatasi kerentanan Spectre dan Meltdown

Pada awal tahun 2018, CPU Intel, AMD, dan vendor lainnya telah memungkinkan program jahat untuk melihat data yang dilindungi oleh kernel di beberapa titik dalam memori komputer. Akibatnya, malware dapat mengeksploitasi kerusakan untuk mendapatkan akses ke informasi penting pengguna dan komputer, seperti kata sandi dan konten pesan, misalnya.

Karena kesalahan secara langsung mempengaruhi hubungan prosesor dengan kernel, inti dari sistem, komputer yang terpengaruh juga mengalami penurunan kinerja. Intel merilis daftar prosesor yang tunduk pada Meltdown dan Specter dan menegaskan bahwa tergantung pada model dan pabrikan, pengurangan kinerja dapat mencapai 10%.

Apa prosesor terbaik: Intel atau AMD? Komentar pada.