Реклама

В последнее время всплыл целый ряд аппаратных уязвимостей, которые в теории позволяют злоумышленникам получить несанкционированный доступ к компьютерам и прочим гаджетам. Сперва прогремели Meltdown и Spectre, а теперь специалисты по информационной безопасности из компании F-Secure обнаружили уязвимость в технологии Intel Active Management Technology (AMT).

Что такое AMT?

Это аппаратное решение, предоставляющее удаленный и внеполосный (по вспомогательному каналу TCP/IP) доступ для управления настройками и безопасностью компьютера независимо от состояния питания и операционной системы.

В одной из самых продвинутых технологий защиты корпоративных ПК нашлась простейшая и эффективная уязвимость

Поддерживает ли мой ноутбук эту самую AMT?

Применяется AMT главным образом в компьютерах корпоративного класса, так что купленному в «Эльдорадо» или «М.Видео» за 20 тысяч рублей бюджетному ноутбуку «для сериальчиков и Интернета» уязвимость не грозит. Зато могут пострадать корпоративные машины, в которых AMT используется системными администраторами для удаленного управления.

Что же не так с AMT?

Уязвимость заключается в следующем: при загрузке ПК можно зайти в расширение AMT BIOS и выбрать там пункт Intel Management Engine BIOS Extension (MEBx), а затем ввести пароль по умолчанию admin, который в подавляющем большинстве случаев системные администраторы не меняют. Далее злоумышленник может сменить пароль по умолчанию, активировать удаленный доступ и указать, что компьютер не должен впредь спрашивать согласия на запуск AMT. Собственно, все: после этого устройство можно считать взломанным, удаленный доступ к нему в случае соблюдения ряда условий вполне возможен, и никакие другие программные или аппаратные средства защиты воспрепятствовать хакеру не способны.

Можно ли проделать все это удаленно?

Нет, придется получать физический доступ к компьютеру, который в дальнейшем планируется атаковать. Это, конечно, снижает градус трагичности, и все же необходимость заполучить компьютер в руки хотя бы на минуту (в F-Secure говорят, что этого будет достаточно) вряд ли остановит мотивированных злоумышленников. Это можно сделать в отеле, в аэропорту, в кафе – да где угодно. Один товарищ отвлекает владельца ноутбука, другой тем временем заполучает машину в цепкие лапы на ту самую минуту.

Как жить дальше?

Нас с вами, владельцев недорогих домашних ноутбуков, проблема вряд ли коснется. (Как и, кстати, Meltdown и Spectre, поскольку мы в данном случае выступаем в роли Неуловимого Джо из известного анекдота.) А вот системным администраторам крупных компаний стоит менять пароли по умолчанию в подшефных ПК. И ждать, пока в Intel разродятся обновлением софта, устраняющим уязвимость.