avatar_plaleksey

Intel прокомментировала информацию про новую уязвимость

Автор plaleksey, 23-01-2018, 17:16

« назад - далее »

0 Пользователи и 1 гость просматривают эту тему.

plalekseyTopic starter

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login
Компания Intel, стремясь устранить путаницу, прокомментировала недавнюю новость о том, что уязвимость в функции для системных администраторов Intel Active Management Technology позволяет взломать компьютер с чипом Intel всего за 30 секунд, получив полный контроль над ним.

Представители американской корпорации уверяют, что данный эксплойт не является технической проблемой или недостатком в технологи AMT.В Intel говорят, что указанная в прошлой новости уязвимость в действительности не что иное, как ошибка производителей оборудования. Некоторые из них не приняли во внимание рекомендации Intel и не защитили MEBx с помощью пароля от BIOS. Как результат, неавторизованные пользователи с физическим доступом к компьютеру без защиты MEBx, но с настройками по умолчанию могут изменить настройки AMT.
«Мы благодарны сообществу экспертов по ИТ-безопасности, обратившему внимание на тот факт, что некоторые из производителей оборудования не сконфигурировали должным образом свои системы для защиты расширения Intel Management Engine BIOS Extension (MEBx). В своё время в 2015 году мы опубликовали руководство по конфигурированию этого расширения, в котором приводили наиболее оптимальные настройки, а в ноябре 2017 года выпустили обновлённое руководство, и мы настоятельно рекомендуем OEM-производителям обратить внимание на конфигурации своих систем для обеспечения максимальной безопасности. Для корпорации Intel задача обеспечения безопасности её заказчиков имеет максимальный приоритет, и мы намерены регулярно обновлять наше руководство для производителей систем, чтобы у них была наиболее актуальная информация о том, как обезопасить и защитить пользовательские данные», — заявили в Intel.
Intel уже давно предложила решение данной проблемы — ещё в 2015 году компания порекомендовала производителям оборудования использовать опцию BIOS, отключающую предоставление USB, и установить значение, отключающее эту возможность по умолчанию. Таким образом, доступ к MEBx становится более контролируемым. В ноябре прошлого года были выпущены обновлённые рекомендации для производителей по защите MEBx.
Представители Intel также подробнее рассказали о работе функции AMT:

Intel Active Management Technology представляет собой одну из функций процессоров Intel Core с технологией vPro1,2 и платформ для рабочих станций на некоторых процессорах Intel Xeon. Эта технология позволяет ИТ-подразделениям и поставщикам сервисов более эффективного обнаруживать, восстанавливать и защищать сетевые вычислительные системы. Технология Intel AMT также помогает сэкономить время за счёт возможности удалённого администрирования, беспроводного управления и безопасного стирания данных на накопителях для упрощения процессов утилизации ПК;

настройки конфигурации Intel Management Engine BIOS Extension (MEBx) используются для включения или выключения технологии Intel AMT и для её конфигурации;

Intel рекомендует защитить доступ к MEBx с помощью пароля BIOS, который используется для защиты других настроек BIOS;

компания регулярно обновляет рекомендации и руководства для производителей систем.



You are not allowed to view links. Register or Login
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

plalekseyTopic starter

Intel признала, что ее "заплатки" нарушили работу компьютеров

Guests are not allowed to view images in posts, please You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login


Генеральный директор Intel Брайан Кржанич, выступая на CES в начале, января, пообещал к концу месяца выпустить "заплатки", защищающие от процессорных уязвимостей Meltdown и Spectre, для 90% систем. Однако пока обещание сдержать не удается — выпущенные ранее патчи Intel теперь устанавливать не рекомендует.

Исполнительный вице-президент компании Навин Шеной написал в официальном блоге чипмейкера, что с выпущенными ранее патчами возрастает вероятность спонтанной перезагрузки и "другого непредсказуемого поведения" компьютерных систем. О таких проблемах сообщали ранее многие из установивших исправления пользователей.

При этом в Intel, по его словам, уже установили причину как минимум некоторых из этих сбоев — на чипах с архитектурой Broadwell и Haswell, и пользователям лучше подождать выхода обновленной версии "заплатки". В то же время, в компании "активно работают над разработкой решения", которое устранило бы нестабильность работы систем на других чипах — Ivy Bridge, Sandy Bridge, а также более новых Skylake и Kaby Lake.

You are not allowed to view links. Register or Login, затрагивающих процессоры Intel и ARM64, а также некоторые продукты AMD, стало известно в начале января. Из-за ошибок, допущенных на аппаратном уровне, возможна кража данных, которые обрабатываются на устройстве в текущий момент, в том числе паролей, электронных писем и переписки в мессенджерах.

Патчи в начале января выпустили Apple и Microsoft. В последней заявили, что исправления могут существенно замедлить работу старых компьютеров на операционных системах Windows 7 и Windows 8, и при этом быть несовместимы с некоторыми антивирусами.



Извините, вам запрещён просмотр содержимого спойлеров.



You are not allowed to view links. Register or Login Понимание влияния производительности Spectre и Meltdown на системы Windows
Если в течение 3-х дней Вы не прочитаете письмо и ключ не активируете - ключ будет отдан другому
В одни руки выдаем любой 1 ключ. Следующий ключ не ранее 3-х дней до окончания активации ключа!
Извините, вам запрещён просмотр содержимого спойлеров.

You are not allowed to view links. Register or Login
Все претензии по поводу ключей направляем выдавшему вам ключ

🡱 🡳

* Ваши права в разделе

  • Вы не можете создавать новые темы.
  • Вы не можете отвечать в темах.
  • Вы не можете прикреплять вложения.
  • Вы не можете изменять свои сообщения.