Intel: En ny større sårbarhed opdaget

Intel er igen i centrum af opmærksomheden, efter at en ny vigtig sårbarhed blev opdaget, hvor det amerikanske firma annoncerede sin eksistens.

intel sårbarhed amt

Intel det lykkedes heller ikke at blokere sårbarhederne helt og uden problemer Nedsmeltning og Spectre, da en anden meget vigtig en blev opdaget i softwaren skabt af det amerikanske firma til sine produkter. Denne nye store sårbarhed er ikke så farlig som Meltdown og Spectre, men det skyldes kun, at ofrene ikke kan inficeres direkte via internettet, men computeren skal først fysisk tilgås.

Intel Active Management Technology (AMT) er den problematiske software, den er blevet installeret på over 100 millioner computere gennem tiden, og nu er det blevet opdaget, at den ikke er så sikker. Ifølge dem fra F-Secure kan en hacker, der får fysisk adgang til en computer, der har denne Intel-teknologi, udnytte softwaren til at få adgang til den senere, endda eksternt, når han vil.

Intel giver computerproducenterne skylden for dette problem med AMT-systemet og siger, at de ikke har sikret indstillingerne for denne software tilstrækkeligt gennem bundkortets BIOS. Intel siger, at de har givet sine partnere den nødvendige dokumentation for at gøre dette, men som tingene ser ud, var partnerne ligeglade, og i sidste ende bliver alle fra Intel beskyldt for problemets eksistens.

Intel: En ny stor sårbarhed er blevet opdaget

Intel annoncerede i maj, at de opdagede et problem med AMT-systemet og udgav i november patches for at løse det, men problemet opdaget af F-Secure er et nyt og tilsyneladende separat. Ifølge virksomheden kan hackere endda omgå adgangskoder, der er indstillet til BIOS, og kan få adgang til en bred vifte af information, inklusive Bitlocker-krypterede adgangskoder, så vi taler om et stort problem, med Intel i forgrunden.

"Vi sætter pris på, at sikkerhedsforskningsfællesskabet gør opmærksom på, at nogle systemproducenter ikke har konfigureret deres systemer til at beskytte Intel Management Engine BIOS Extension (MEBx). Vi udsendte vejledning om bedste konfigurationspraksis i 2015 og opdaterede den i november 2017, og vi opfordrer kraftigt OEM'er til at konfigurere deres systemer for at maksimere sikkerheden. Intel har ikke højere prioritet end vores kunders sikkerhed, og vi vil fortsætte med regelmæssigt at opdatere vores vejledning til systemproducenter for at sikre, at de har den bedste information om, hvordan de sikrer deres data."

Intel anbefalede sine partnere, eller dem, der købte computere med AMT-systemet, for at sikre dem, men selvfølgelig forventede verden noget klar konfigureret til øjeblikkelig brug, så mange gad ikke. Den gode del i hele dette problem er, at AMT-systemet hovedsageligt bruges i produkter købt af virksomheder, men som en dominoeffekt, hvis deres enheder er kompromitteret, kan almindelige brugere også blive ramt.

Intel har nu travlt med at løse dette problem, før pressen lægger for meget mærke til det, og verden mister endnu mere tålmodighed eller tillid til sin evne til at lave sikre produkter. Det er svært at sige, hvor meget Intel-virksomheden vil blive påvirket af alle skandalerne om sårbarhederne i dets produkter, men det er klart, at situationen ikke ligefrem er god.