Lỗ hổng trong Intel AMT khiến laptop dễ bị tin tặc tấn công

Theo Neowin, lỗ hổng mới nhắm mục tiêu đến laptop, đặc biệt laptop chạy bộ xử lí vPro của Intel và khai thác các công cụ theo dõi cũng như bảo trì truy cập từ xa do AMT cung cấp nhằm kiểm soát toàn bộ máy. Tương đối dễ thực hiện, cuộc tấn công cũng không bị cản trở bởi BIOS hoặc mật khẩu BitLocker, TPM hoặc thông tin đăng nhập.

Để thực hiện cuộc tấn công, một cá nhân cần truy cập vật lí vào máy. Cách hoạt động là khởi động lại máy và vào trình đơn khởi động. Trong khi bạn thường cần mật khẩu BIOS để thực hiện bất kì hoạt động nào tại thời điểm này thì Bộ công cụ Quản lí Bo mạch chủ của Intel (MEBx) có thể cho phép kẻ tấn công đăng nhập bằng mật khẩu mặc định “admin” đơn giản.

Nhà nghiên cứu Harry Sintonen của F-Security cho biết kẻ tấn công có thể tiếp tục bằng cách thay đổi mật khẩu mặc định, cho phép truy cập từ xa và thiết lập lựa chọn của AMT thành None, sau đó kẻ tấn công có thể truy cập vào hệ thống từ xa, miễn là họ có thể xâm nhập vào cùng mạng với nạn nhân.

Khả năng thực hiện cuộc tấn công dễ dàng được cho là mối quan tâm đặc biệt. Sintonen cảnh báo nó có thể cho phép kẻ tấn công kiểm soát hoàn toàn laptop một cá nhân, thậm chí ngay cả những biện pháp an ninh lớn nhất.

Yêu cầu quyền truy cập vật lí vào hệ thống cũng không phải là một trở ngại lớn vì mục tiêu của cuộc tấn công là laptop, bởi bản chất tính di động của nó. Quá trình này cũng mất dưới 1 phút.

Hiện tại, cách duy nhất để giảm thiểu nguy cơ là thay đổi mật khẩu AMT từ cài đặt “admin” mặc định sang một cái gì đó khó đoán hơn, hoặc chỉ cần vô hiệu hóa tính năng này.

Theo Thanh Niên.

Trả lời

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *