В процессорах Intel найдена новая серьезная уязвимость, позволяющая злоумышленникам получить полный доступ к управлению компьютером за считаные секунды, сообщается на
Поддерживает ли мой ноутбук эту самую AMT? Данная технология является частью Intel vPro, а соответственно касается корпоративного сектора рынка, и предназначена она, кстати, для удалённого мониторинга и управления корпоративными ПК.
Применяется AMT главным образом в компьютерах корпоративного класса, так что купленному в «Эльдорадо» либо «М. Видео» за 20 тыс. руб. бюджетному ноутбуку «для сериальчиков и Интернета» уязвимость не грозит. Собственно, все: затем устройство можно считать взломанным, удаленный доступ к нему в случае соблюдения ряда условий вполне реален, и никакие остальные программные либо аппаратные средства защиты воспрепятствовать хакеру не способны. Изменив этот пароль, включив удалённый доступ и отключив пользователям доступ к AMT, обидчик получает возможность полного беспрепятственного удалённого доступа к системе, ежели может подключиться к локальной сети (для беспроводного доступа требуется несколько дополнительных шагов).
По его словам, при загрузке компьютера обидчик может войти в меню Intel Management Engine BIOS с помощью пароля, обычно выставленного по умолчанию, а потом настроить для себя удаленный доступ.
Можно ли сделать все это удаленно?
Об этом сообщается в заявлении F-Secure. Изменив пароль и включив удаленный доступ, киберпреступник способен получать доступ к системе с любой удобный для себя момент.
Нас с вами, собственников дешевых домашних ноутбуков, проблема навряд ли коснется.
Компания Intel уже знает о проблеме и вскоре обещает исправить ошибку.