Theo trang tin MSPowerUser, lỗ hổng này xuất phát từ tính năng Intel Active Management Technology (AMT). Lợi dụng lỗ hổng này, tin tặc có thể vượt qua màn hình đăng nhập và bảo mật để kiểm soát máy tính.
AMT là một tính năng được sử dụng bởi các quản trị viên IT nhằm điều khiển quá trình nâng cấp, sửa chữa và cập nhật máy trạm từ xa. Đây không phải là lần đầu tiên các chuyên gia bảo mật phát hiện một lỗ hổng bảo mật trên AMT.
F-Secure cũng đã giải thích về việc làm cách nào mà một tin tặc có thể tận dụng lỗ hổng này để tấn công bất kỳ PC nào thông qua AMT, đồng thời nhấn mạnh rằng, lỗ hổng này cho phép các tin tặc có thể qua mặt các bất kỳ phương thức bảo mật nào dù nó tiên tiến đến đâu. Tin tặc chỉ cần trực tiếp thao tác trên laptop, truy xuất BIOS, chọn mục Intel Management Engine BIOS Extension (MEBx) và gõ mật khẩu “admin”, ngay lập tức mọi phương thức bảo mật sẽ được tắt và tin tặc có thể nắm toàn quyền truy cập đến laptop của nạn nhân.
Theo chuyên gia nghiên cứu Harry Sintonen của F-Secure: kẻ tấn công chỉ cần xác định và định vị được đối tượng chúng muốn xâm nhập. Sau đó, chúng sẽ tiếp cận đến đối tượng đó tại các địa điểm công cộng như: sân bay, quán cafe hay sảnh chờ khách sạn... và gây ra một sự việc “giả” nào đó. Thông thường, một trong những kẻ tấn công sẽ khiến đối tượng mất tập trung, còn kẻ khác sẽ lợi dụng thời điểm đó để chiếm quyền truy cập laptop của nạn nhân. Kẻ tấn công không cần nhiều thời gian, bởi toàn bộ quá trình xâm nhập chỉ mất chưa đầy 30 giây.
Như đã nói ở phía trên, đây không phải là lần đầu tiên tính năng AMT bị nhắm đến, nhưng lỗ hổng bảo mật lần này là lỗ hổng vô cùng nguy hiểm bởi tin tặc thậm chí không cần sử dụng bất kỳ dòng lệnh nào và có thể thực hiện trong một thời gian cực kỳ ngắn mà không ai biết được.
F-Secure nhấn mạnh rằng, có những bước mà người dùng cần thực hiện để tránh bị tấn công: Đầu tiên, không bao giờ rời laptop của mình, dù nó được bảo mật tốt đến mức nào; thứ hai, bộ phận IT cần đảm bảo đã đặt mật mã bảo mật AMT, đồng thời nên xem xét khả năng mọi laptop nếu không có mật mã này tức là đã bị tấn công. Mặt khác, Intel đã được thông báo về lỗ hổng này và họ có thể sẽ phát hành bản vá trong thời gian sắp tới. Cho tới lúc đó, người dùng cần phải tăng cường bảo mật cho laptop của mình.
HL
(Theo VnReview)
09:00 | 09/01/2018
10:00 | 11/09/2018
09:00 | 08/01/2018
08:00 | 20/05/2019
15:00 | 29/12/2017
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
14:00 | 11/09/2024
Các nhà nghiên cứu bảo mật tại Rapid7 (Hoa Kỳ) phát hiện một lỗ hổng bảo mật mới trong hệ thống hoạch định nguồn lực doanh nghiệp (ERP) mã nguồn mở Apache OFBiz, có thể dẫn đến nguy cơ thực thi mã từ xa mà không cần xác thực trên các hệ điều hành như Linux và Windows.
14:00 | 09/09/2024
Những kẻ tấn công chưa rõ danh tính đã triển khai một backdoor mới có tên Msupedge trên hệ thống Windows của một trường đại học ở Đài Loan, bằng cách khai thác lỗ hổng thực thi mã từ xa PHP (có mã định danh là CVE-2024-4577).
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024