Theo trang tin MSPowerUser, lỗ hổng này xuất phát từ tính năng Intel Active Management Technology (AMT). Lợi dụng lỗ hổng này, tin tặc có thể vượt qua màn hình đăng nhập và bảo mật để kiểm soát máy tính.
AMT là một tính năng được sử dụng bởi các quản trị viên IT nhằm điều khiển quá trình nâng cấp, sửa chữa và cập nhật máy trạm từ xa. Đây không phải là lần đầu tiên các chuyên gia bảo mật phát hiện một lỗ hổng bảo mật trên AMT.
F-Secure cũng đã giải thích về việc làm cách nào mà một tin tặc có thể tận dụng lỗ hổng này để tấn công bất kỳ PC nào thông qua AMT, đồng thời nhấn mạnh rằng, lỗ hổng này cho phép các tin tặc có thể qua mặt các bất kỳ phương thức bảo mật nào dù nó tiên tiến đến đâu. Tin tặc chỉ cần trực tiếp thao tác trên laptop, truy xuất BIOS, chọn mục Intel Management Engine BIOS Extension (MEBx) và gõ mật khẩu “admin”, ngay lập tức mọi phương thức bảo mật sẽ được tắt và tin tặc có thể nắm toàn quyền truy cập đến laptop của nạn nhân.
Theo chuyên gia nghiên cứu Harry Sintonen của F-Secure: kẻ tấn công chỉ cần xác định và định vị được đối tượng chúng muốn xâm nhập. Sau đó, chúng sẽ tiếp cận đến đối tượng đó tại các địa điểm công cộng như: sân bay, quán cafe hay sảnh chờ khách sạn... và gây ra một sự việc “giả” nào đó. Thông thường, một trong những kẻ tấn công sẽ khiến đối tượng mất tập trung, còn kẻ khác sẽ lợi dụng thời điểm đó để chiếm quyền truy cập laptop của nạn nhân. Kẻ tấn công không cần nhiều thời gian, bởi toàn bộ quá trình xâm nhập chỉ mất chưa đầy 30 giây.
Như đã nói ở phía trên, đây không phải là lần đầu tiên tính năng AMT bị nhắm đến, nhưng lỗ hổng bảo mật lần này là lỗ hổng vô cùng nguy hiểm bởi tin tặc thậm chí không cần sử dụng bất kỳ dòng lệnh nào và có thể thực hiện trong một thời gian cực kỳ ngắn mà không ai biết được.
F-Secure nhấn mạnh rằng, có những bước mà người dùng cần thực hiện để tránh bị tấn công: Đầu tiên, không bao giờ rời laptop của mình, dù nó được bảo mật tốt đến mức nào; thứ hai, bộ phận IT cần đảm bảo đã đặt mật mã bảo mật AMT, đồng thời nên xem xét khả năng mọi laptop nếu không có mật mã này tức là đã bị tấn công. Mặt khác, Intel đã được thông báo về lỗ hổng này và họ có thể sẽ phát hành bản vá trong thời gian sắp tới. Cho tới lúc đó, người dùng cần phải tăng cường bảo mật cho laptop của mình.
HL
(Theo VnReview)
09:00 | 09/01/2018
10:00 | 11/09/2018
09:00 | 08/01/2018
08:00 | 20/05/2019
15:00 | 29/12/2017
10:00 | 07/05/2024
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Một hacker bị cáo buộc đã đánh cắp cơ sở dữ liệu quan trọng do Tập đoàn giao dịch chứng khoán Luân Đôn (LSEG) duy trì có chứa thông tin về những kẻ khủng bố, tội phạm tiềm năng và các cá nhân có nguy cơ cao hiện đang bị đe dọa rò rỉ hàng loạt dữ liệu nhạy cảm.
10:00 | 17/05/2024