Специалисты продемонстрируют уязвимость в Intel Management Engine

Специалисты продемонстрируют уязвимость в Intel Management Engine

Специалисты продемонстрируют уязвимость в Intel Management Engine

Исследователи в области безопасности утверждают, что нашли способ использовать уязвимость Intel Management Engine. Они собираются наглядно продемонстрировать свою находку на конференции Black Hat Europe в декабре.

Эксперты Positive Technologies говорят, что эксплойт «позволяет злоумышленнику запускать неподписанный код в Platform Controller Hub на любой материнской плате через Skylake+».

Intel Management Engine (ME), микроконтроллер, обрабатывающий большую часть связи между процессором и внешними устройствами, попал в заголовки в мае 2017 года из-за проблем с безопасностью технологии Active Management Technology (AMT), которая работает поверх движка.

Позже выяснилось, что AMT имеет элементарную ошибку аутентификации - злоумышленник может войти в систему с пустым полем пароля. 

Теперь исследователи Positive Technologies обещают продемонстрировать эксплойт для Management Engine. В частности, эксперты заявляют, что Intel спровоцировала появление уязвимости, когда переключила Management Engine на модифицированную операционную систему Minix.

Поскольку Management Engine работает независимо от операционной системы, у жертвы нет возможности понять, что машина была скомпрометирована. Более того, заражение не устранишь банальной переустановкой ОС или обновлением BIOS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СёрчИнформ КИБ добавила видео и звук в расследования инцидентов

В DLP-системе «СёрчИнформ КИБ» появились новые возможности для видеорасследований. Теперь запись экрана, на которой зафиксировано нарушение, автоматически дополняется данными о действиях сотрудника в других каналах.

В одном окне можно увидеть полную картину: снимки с веб-камеры, звук с микрофона, информацию об активных программах и сайтах, печати документов, подключении флешек или отправке файлов в облако и на почту.

Это делает расследование быстрее и нагляднее. Система начинает запись экрана, когда срабатывают «триггеры» — например, при вводе ключевых слов, запуске определённого процесса или открытии сайта.

Дальше специалист может просмотреть всё во встроенном видеоплеере. Обновлённый интерфейс синхронизирует видеоряд с событиями из других каналов и подсвечивает моменты, когда происходили нарушения. Отсюда же можно перейти в любой модуль контроля, чтобы изучить детали.

По сути, видеоплеер превратился в центр расследований: в одном месте собраны все факты по инциденту, видно, что именно происходило на компьютере сотрудника и кто был за ним в момент нарушения.

Такие материалы могут использоваться не только в служебных проверках, но и как доказательства в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru