Вольногорск

информационный


left

icon user Новости науки и техники 23 январь 2018

icon comment 0 Комментариев

Intel прокомментировала информацию про новую уязвимость в своих чипах

Компания Intel, стремясь устранить путаницу, прокомментировала недавнюю новость о том, что уязвимость в функции для системных администраторов Intel Active Management Technology позволяет взломать компьютер с чипом Intel всего за 30 секунд, получив полный контроль над ним. Представители американской корпорации уверяют, что данный эксплойт не является технической проблемой или недостатком в технологи AMT.

bthk2jtatl7tm7kwahfngg3xz2eduvw.jpg

В Intel говорят, что указанная в прошлой новости уязвимость в действительности не что иное, как ошибка производителей оборудования. Некоторые из них не приняли во внимание рекомендации Intel и не защитили MEBx с помощью пароля от BIOS. Как результат, неавторизованные пользователи с физическим доступом к компьютеру без защиты MEBx, но с настройками по умолчанию могут изменить настройки AMT.

«Мы благодарны сообществу экспертов по ИТ-безопасности, обратившему внимание на тот факт, что некоторые из производителей оборудования не сконфигурировали должным образом свои системы для защиты расширения Intel Management Engine BIOS Extension (MEBx). В своё время в 2015 году мы опубликовали руководство по конфигурированию этого расширения, в котором приводили наиболее оптимальные настройки, а в ноябре 2017 года выпустили обновлённое руководство, и мы настоятельно рекомендуем OEM-производителям обратить внимание на конфигурации своих систем для обеспечения максимальной безопасности. Для корпорации Intel задача обеспечения безопасности её заказчиков имеет максимальный приоритет, и мы намерены регулярно обновлять наше руководство для производителей систем, чтобы у них была наиболее актуальная информация о том, как обезопасить и защитить пользовательские данные», — заявили в Intel.

bthk2nz2mz2w6ug8s6ik97yuncaz2soeb.jpg

Intel уже давно предложила решение данной проблемы — ещё в 2015 году компания порекомендовала производителям оборудования использовать опцию BIOS, отключающую предоставление USB, и установить значение, отключающее эту возможность по умолчанию. Таким образом, доступ к MEBx становится более контролируемым. В ноябре прошлого года были выпущены обновлённые рекомендации для производителей по защите MEBx. 

Представители Intel также подробнее рассказали о работе функции AMT:

  • Intel Active Management Technology представляет собой одну из функций процессоров Intel Core с технологией vPro1,2 и платформ для рабочих станций на некоторых процессорах Intel Xeon. Эта технология позволяет ИТ-подразделениям и поставщикам сервисов более эффективного обнаруживать, восстанавливать и защищать сетевые вычислительные системы. Технология Intel AMT также помогает сэкономить время за счёт возможности удалённого администрирования, беспроводного управления и безопасного стирания данных на накопителях для упрощения процессов утилизации ПК;
  • настройки конфигурации Intel Management Engine BIOS Extension (MEBx) используются для включения или выключения технологии Intel AMT и для её конфигурации;
  • Intel рекомендует защитить доступ к MEBx с помощью пароля BIOS, который используется для защиты других настроек BIOS;
  • компания регулярно обновляет рекомендации и руководства для производителей систем.

Источник: 4pda.ru

Метки: Intel  

Просмотров: 9


Комментарии

Имя:

code Код:

rss livejournal Telegram twitter google facebook




Источник: ru.exchange-rates.org

Облако меток

 amd   android   apple   asus   chrome   facebook   firefox   galaxy   games   google   htc   huawei   intel   ios   iphone   lenovo   lg   linux   macos   meizu   microsoft   msi   nokia   nvidia   oneplus   radeon   ryzen   samsung   spectre   ssd   windows   xiaomi   биткоин   видео   вольногорск   интернет   искусственный интеллект   картины   космос   наука   юмор 

Все метки


right
| Важно!!! |  Городские новости |  Транспорт города |  Фотогалерея |  Справочная |  Афиша |  Интересное в мире |  Разное | Сайт місцевих садоводів |


Администрация сайта не всегда разделяет мнение авторов статей
и не несет ответственности за содержание информации, которая размещается посетителями ресурса.

Copyright © 2009-2018 https://vln.dp.ua/