Theo trang tin MSPowerUser, lỗ hổng này xuất phát từ tính năng Intel Active Management Technology (AMT). Lợi dụng lỗ hổng này, tin tặc có thể vượt qua màn hình đăng nhập và bảo mật để kiểm soát máy tính.
AMT là một tính năng được sử dụng bởi các quản trị viên IT nhằm điều khiển quá trình nâng cấp, sửa chữa và cập nhật máy trạm từ xa. Đây không phải là lần đầu tiên các chuyên gia bảo mật phát hiện một lỗ hổng bảo mật trên AMT.
F-Secure cũng đã giải thích về việc làm cách nào mà một tin tặc có thể tận dụng lỗ hổng này để tấn công bất kỳ PC nào thông qua AMT, đồng thời nhấn mạnh rằng, lỗ hổng này cho phép các tin tặc có thể qua mặt các bất kỳ phương thức bảo mật nào dù nó tiên tiến đến đâu. Tin tặc chỉ cần trực tiếp thao tác trên laptop, truy xuất BIOS, chọn mục Intel Management Engine BIOS Extension (MEBx) và gõ mật khẩu “admin”, ngay lập tức mọi phương thức bảo mật sẽ được tắt và tin tặc có thể nắm toàn quyền truy cập đến laptop của nạn nhân.
Theo chuyên gia nghiên cứu Harry Sintonen của F-Secure: kẻ tấn công chỉ cần xác định và định vị được đối tượng chúng muốn xâm nhập. Sau đó, chúng sẽ tiếp cận đến đối tượng đó tại các địa điểm công cộng như: sân bay, quán cafe hay sảnh chờ khách sạn... và gây ra một sự việc “giả” nào đó. Thông thường, một trong những kẻ tấn công sẽ khiến đối tượng mất tập trung, còn kẻ khác sẽ lợi dụng thời điểm đó để chiếm quyền truy cập laptop của nạn nhân. Kẻ tấn công không cần nhiều thời gian, bởi toàn bộ quá trình xâm nhập chỉ mất chưa đầy 30 giây.
Như đã nói ở phía trên, đây không phải là lần đầu tiên tính năng AMT bị nhắm đến, nhưng lỗ hổng bảo mật lần này là lỗ hổng vô cùng nguy hiểm bởi tin tặc thậm chí không cần sử dụng bất kỳ dòng lệnh nào và có thể thực hiện trong một thời gian cực kỳ ngắn mà không ai biết được.
F-Secure nhấn mạnh rằng, có những bước mà người dùng cần thực hiện để tránh bị tấn công: Đầu tiên, không bao giờ rời laptop của mình, dù nó được bảo mật tốt đến mức nào; thứ hai, bộ phận IT cần đảm bảo đã đặt mật mã bảo mật AMT, đồng thời nên xem xét khả năng mọi laptop nếu không có mật mã này tức là đã bị tấn công. Mặt khác, Intel đã được thông báo về lỗ hổng này và họ có thể sẽ phát hành bản vá trong thời gian sắp tới. Cho tới lúc đó, người dùng cần phải tăng cường bảo mật cho laptop của mình.
HL
(Theo VnReview)
09:00 | 09/01/2018
10:00 | 11/09/2018
09:00 | 08/01/2018
08:00 | 20/05/2019
15:00 | 29/12/2017
08:00 | 17/05/2024
Thế vận hội Paris 2024 đang chuẩn bị để sẵn sàng đối mặt với thách thức chưa từng có về mặt an ninh mạng, với việc các nhà tổ chức dự kiến sẽ phải chịu áp lực rất lớn đối với Thế vận hội vào mùa hè này.
12:00 | 06/05/2024
Trên trang web của RansomHub, nhóm tin tặc tống tiền này đã công bố một số dữ liệu đã đánh cắp từ công ty con Change Healthcare của United Health. Đây là hành động nhằm mục đích yêu cầu công ty chăm sóc sức khỏe của Hoa Kỳ phải đáp ứng những điều khoản trong thỏa thuận tống tiền của tin tặc.
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024