A new security flaw has been found in Intel hardware which could enable hackers to access corporate laptops remotely, Finnish cybersecurity specialist F-Secure said on Friday.
F-Secure said in a statement that the flaw had nothing to do with the "Spectre" and "Meltdown" vulnerabilities recently found in the micro-chips that are used in almost all computers, tablets and smartphones today.
Rather, it was an issue within Intel Active Management Technology (AMT), "which is commonly found in most corporate laptops, (and) allows an attacker to take complete control over a user's device in a matter of seconds," the cybersecurity firm said.
"The issue potentially affects millions of laptops globally."
Read more at: https://phys.org/news/2018-01-finnish-firm-intel-flaw.html#jCp
이 문제는 현재의 멜트다운,스펙터 보안문제와 다르며 더욱 심각성이 높다고 합니다.
AMT에 관련된 문제라고 합니다..
AMT는 AMD에 없으므로 인텔에만 해당이 되겠습니다.
작년에 큰 문제가 되었던 ME보안문제와도 연관이 됩니다.
ME보안문제가 AMT와 연계되면 리모트로도 ME보안문제를 이용하여 해킹이 가능하다고 이야기가 나왔는데
그게 실제로 가능하게 된 모양입니다.
지옥문이 이제 활짝 열린거 같습니다.
(IP보기클릭)27.119.***.***
연승
(IP보기클릭)223.38.***.***
다음 cpu는 암드로 가즈아!
(IP보기클릭)112.185.***.***
게임은 인텔이죠 라이젠 그거 쓰래기에요
(IP보기클릭)121.174.***.***
기본적으로 me와 같이 물리적인 접촉이 필요하네요. 다만 성공한다면 모든 암호화를 무력화하고 기기의 데이터에 엑세스 가능하며, 겸사겸사 백도어를 설치할 수 있습니다. 무력화되는 암오화는 바이오스 락, 윈도우 로그인, 비트락커 등 하드웨어와 윈도우에서 제공하는 모든 기능을 바이패스 가능합니다.
(IP보기클릭)112.185.***.***
입고 한게 없습니다 (창고에 사재기)
(IP보기클릭)112.185.***.***
(IP보기클릭)1.241.***.***
아, 개족가튼 크르자니크, 게이쿡 씹색휘들.. 레알 암살하고 싶다. | 18.01.13 13:04 | | |
(IP보기클릭)112.185.***.***
(IP보기클릭)183.100.***.***
(IP보기클릭)58.121.***.***
(IP보기클릭)223.38.***.***
다음 cpu는 암드로 가즈아!
(IP보기클릭)218.52.***.***
다음이 아니라 당장 바꿔야 할판이구만,. | 18.01.13 13:51 | | |
(IP보기클릭)59.20.***.***
(IP보기클릭)222.100.***.***
(IP보기클릭)125.186.***.***
(IP보기클릭)175.223.***.***
총탄 정도가 아니라 미사일 한방 더 남음 ㅋ | 18.01.13 11:44 | | |
(IP보기클릭)222.100.***.***
(IP보기클릭)14.45.***.***
핵 공격이 감지 되었습니다. | 18.01.13 12:30 | | |
(IP보기클릭)175.203.***.***
(IP보기클릭)222.103.***.***
(IP보기클릭)222.103.***.***
음... 왜 문제인지는 모르겠지만 고맙습니다 ㅎㅎ | 18.01.13 12:04 | | |
(IP보기클릭)175.197.***.***
매니지먼트 엔진 세팅 화면에서 원격 관리를 '가능'으로 설정 + '모든 사용자' 접근 가능으로 설정하면 그 때부터는 모든 작업을 외부에서도 할 수 있는 것 같더군요 다만 이렇게 세팅을 하려면 원격으로는 불가능하고 PC를 직접 만져야 하고(물리적 접근 필요) 관리자 암호로 로그인해야 되는 것 같습니다 그런데 관리자 암호를 안 바꾸고 기본으로 하는 경우가 많다고 하더군요 | 18.01.13 13:16 | | |
(IP보기클릭)115.92.***.***
다시 보자면 외부에서 트로이 갖다 심어놓아도 그걸 사용자가 설치했는지 외부에서 누가 깔아둿는지 모른다는거네요 누가 일부러 PC를 망치는 장난정도야 그냥 OS새로 깔면되지만 트로이로 숨어들어와 화면훔쳐보며 은행보안카드 번호같은걸 탈취하면 그냥 전재산이 홀라당 날아가겟네요 ㄷㄷ | 18.01.13 14:20 | | |
(IP보기클릭)175.223.***.***
공인인증서만 쓰지말고 otpㄱㄱ 레알 otp안하면 털릴듯 | 18.01.13 15:21 | | |
(IP보기클릭)223.39.***.***
(IP보기클릭)152.160.***.***
(IP보기클릭)112.173.***.***
(IP보기클릭)112.186.***.***
(IP보기클릭)112.186.***.***
그럼 또 성능하락을 봐야 하는건가 ? | 18.01.13 11:32 | | |
(IP보기클릭)110.70.***.***
저번 me가 문제됐을때 성능하락 얘기가 없었던거같은데 이번에도 성능하락은 없을수도 있어요 근데 보안이 개차반난건 맞고 | 18.01.13 12:36 | | |
(IP보기클릭)61.109.***.***
이번엔 멜트스루로 명명하죠ㅎ | 18.01.13 12:58 | | |
(IP보기클릭)211.59.***.***
(IP보기클릭)121.159.***.***
(IP보기클릭)121.140.***.***
(IP보기클릭)182.221.***.***
(IP보기클릭)59.7.***.***
(IP보기클릭)121.174.***.***
기본적으로 me와 같이 물리적인 접촉이 필요하네요. 다만 성공한다면 모든 암호화를 무력화하고 기기의 데이터에 엑세스 가능하며, 겸사겸사 백도어를 설치할 수 있습니다. 무력화되는 암오화는 바이오스 락, 윈도우 로그인, 비트락커 등 하드웨어와 윈도우에서 제공하는 모든 기능을 바이패스 가능합니다.
(IP보기클릭)220.75.***.***
t once they had re-configured AMT, they could effectively "backdoor" the machine and then access the device remotely, by connecting to the same wireless or wired network as the user, F-Secure said. 한번 물리적으로 접근하면 이후에는 리모트로도 접근가능하다고 합니다. 무선이건 유선이건... | 18.01.13 11:39 | | |
(IP보기클릭)1.235.***.***
똑같은 말인디 | 18.01.13 11:40 | | |
(IP보기클릭)222.103.***.***
그니까 최초엔 해커가 내 PC를 한번 실제로 만졌어야 한다는 건가요? | 18.01.13 11:45 | | |
(IP보기클릭)14.44.***.***
궁금한게 있는데 물리적 접촉이란건 구체적으로 어떤방식인가요? | 18.01.13 11:46 | | |
(IP보기클릭)182.225.***.***
산업 스파이가 pc 살짝 만져놓고 다 털어갈 수 있다는 거. pc as업체나 자료 복구 업체가 장난칠 수도 있고. | 18.01.13 11:48 | | |
(IP보기클릭)121.174.***.***
To sidestep the password prompts, all an attacker needs to do is power up the target machine, and press CTRL+P during boot. The attacker then may log into Intel Management Engine BIOS Extension (MEBx) using the default password "admin", as this is most likely unchanged on most corporate laptops. The attacker would then be free to change the default password, enable remote access, and set AMT's user opt-in to "None". 노트북을 켜고 바이오스 로드 중에 컨트롤 p를 누르는 방법입니다(...) | 18.01.13 11:56 | | |
(IP보기클릭)14.47.***.***
궁금한게 있습니다, me와 같이 물리적인 접촉이 필요하다라고 하셨는데 그렇다면 저번 사태도 그렇고 이번 CPU 게이트의 완전장악같은 사태가 벌어지기 위해선 물리적인 접촉이 반드시 선행되어야 한다는 건가요? 여러 글들을 아무 지식이 없는 상태로 이거저거 읽어봤지만 물리적인 접촉에 대한 얘기는 못본 것 같아서요. 그렇다면 개인의 PC에선 해킹 등의 사태가 벌어지지 않는다는 말씀이신가요? 답변 부탁드립니다 ㅜㅜ | 18.01.13 18:42 | | |
(IP보기클릭)121.174.***.***
각각의 결함에 따라 다릅니다. 최근에 발생한 CPU이슈 3가지는 멜트다운, 스팩터, 이번 AMT로 나눌 수 있습니다. 멜트다운과 스팩터는 물리적인 접촉 없이도 당할 수 있습니다. 다만 이 둘은 정보를 빼내는데 특화되어 있습니다.(정보 유출도 해킹은 해킹이지만요. 아이디와 비밀번호를 입력하면 그걸 중간에 가로챌 수 있다는 이야기입니다.) 이번에 공개된 AMT는 물리적인 접촉이 필요합니다. 다만 한번 당하면, 정보 유출 뿐만 아니라 시스템 전체를 장악할 수도 있습니다. 어떤 파일을 복사해서 해커 자신에게 보낸 다음 원본 파일은 지워버리는 짓도 가능합니다. 실시간으로 화면 공유를 통해 사용자가 어떤 행동을 하는지 감시할 수도 있습니다. 아예 별개의 취약점이기 때문에, CPU게이트에 관한 글에선 물리적인 접촉에 대한 이야기가 없는 것이죠. | 18.01.13 19:28 | | |
(IP보기클릭)221.142.***.***
스펙터 결함도 보안패치가 앞으로 지속될 수록 성능저하가 나타날 수 있나요? | 18.01.14 10:02 | | |
(IP보기클릭)49.166.***.***
(IP보기클릭)119.197.***.***
글쎄올시다
10달러는 며칠 전에 넘었어요. 어제 컴알못들이 인텔물타기에 팔아서 내려갔다가 좀 회복. | 18.01.13 13:45 | | |
(IP보기클릭)122.43.***.***
(IP보기클릭)61.80.***.***
(IP보기클릭)59.13.***.***
(IP보기클릭)121.157.***.***
(IP보기클릭)223.62.***.***
amt초기버전도 대상에 포함되면 콘로때까지 거슬러 올라갈걸요 | 18.01.13 11:49 | | |
(IP보기클릭)61.255.***.***
08년도부터요 | 18.01.13 11:52 | | |
(IP보기클릭)211.229.***.***
(IP보기클릭)175.223.***.***
(IP보기클릭)112.185.***.***
(IP보기클릭)121.168.***.***
(IP보기클릭)39.7.***.***
(IP보기클릭)112.185.***.***
Heart★Developer
게임은 인텔이죠 라이젠 그거 쓰래기에요 | 18.01.13 11:47 | | |
(IP보기클릭)115.40.***.***
구매자:그럼 그거 더 싸게 파시면 안되나요? 쓰레기라면서요?! | 18.01.13 11:50 | | |
(IP보기클릭)112.185.***.***
사이퍼아재
입고 한게 없습니다 (창고에 사재기) | 18.01.13 11:53 | | |
(IP보기클릭)223.62.***.***
손님 맞을래요? 예? | 18.01.13 11:55 | | |
(IP보기클릭)211.36.***.***
홈쇼핑도 기대해주세용! | 18.01.13 12:53 | | |
(IP보기클릭)218.232.***.***
경찰:아들컴퓨터맞추러 왔는데 경찰서에 같이가시죠? | 18.01.13 15:23 | | |
(IP보기클릭)121.181.***.***
(IP보기클릭)112.170.***.***
(IP보기클릭)182.225.***.***
ㄴㄴ 오히려 시장에서의 반응은 늦어요. 소비자가 생각을 바꾸고 정보를 비교해서 결정하는 데에 시간이 좀 걸리죠. 그래서 현재의 문제는 '다음'의 선택에 영향을 주는데. 그게 커피 중저가 보드 보급과 피나클의 발매 시기에 형성될 거 같네요. 최적의 타이밍이죠. 그리고 그거 아니어도 보안 이슈 때문에 라이젠 판매량 늘고 있어요. | 18.01.13 11:51 | | |
(IP보기클릭)112.170.***.***
시장 반응이 늦더라도 지금 게이밍용 맞추고 싶은 사람들은 젠 사겠어요 젠+ 사겠어요? 가뜩이나 젠+ 클럭 스피드도 올라간다고 하니... 물론 가성비가 중요한 사람은 젠 사겠지요 이번에 할인도 들어갔으니 | 18.01.13 11:54 | | |
(IP보기클릭)61.255.***.***
보통 업계서 생산시기를 앞당기는건 힘들고 출시 연기가 흔하고 일정대로 출시하는게 다행인 수준이고 파운드리 업체도 미리 계획한 일정이 있는데 과정에서 추가발생되는 비용도 큽니다 몇달 1년 짜리 문제가 아니라 출시 시기를 몇달 땡기는건 메리트 없어요 | 18.01.13 12:39 | | |
(IP보기클릭)112.170.***.***
아니 원래 일정을 그냥 땡기기겨서 빨리 내라가 아니라 그냥 사정상 지금이 타이밍 인거 같아서 말했을뿐입니다. 근데 항상 그렇게 흘러가는 판에서 출시시기를 앞당기는건 의미없는 메리트지만 지금이라면 의미가 있어보입니다 다시 말하지만 그냥 나왔다면 말하는거지 그렇게 확대해서 얘기하시면 힘듬 | 18.01.13 12:51 | | |
(IP보기클릭)61.255.***.***
그 몇달 앞당기는데 파운드리 업체와 협의및 많은 추가 비용지출 해야 된다는 애기 암드되 그런한 이유때문에 조기출시는 힘들다는 애기에요 | 18.01.13 13:13 | | |
(IP보기클릭)1.245.***.***
이미 가격인하해서 장사잘하고잇는거같은데 | 18.01.13 13:51 | | |
(IP보기클릭)222.99.***.***
(IP보기클릭)115.40.***.***
아마도 매물로 나올 공산이 클 거고, 적어도 암드는 아예 손을 안 댈듯, 아시다시피 독점금지법 때문에 역으로 두드려 맞을 수 있어서 IBM이나 아님 ARM같은 동종업계 회사가 들고 갈 듯 싶은데 말이죠. AMD가 잘 한 거지만 그 이후 독주 체제가 길어지면 무슨 꼴이 벌어질지 모르기 때문에 지켜봐야 할 상황입니다. | 18.01.13 13:13 | | |
(IP보기클릭)221.140.***.***
(IP보기클릭)221.140.***.***
출처 : https://www.intel.co.kr/content/www/kr/ko/products/processors/core/core-vpro.html | 18.01.13 11:54 | | |
(IP보기클릭)110.70.***.***
브로드웰부터군요 | 18.01.13 12:04 | | |
(IP보기클릭)1.231.***.***
ㅎㅏ...i5-6600사용하는데 딱!! 들어가 있네여 ㅡㅡㅋ | 18.01.13 12:13 | | |
(IP보기클릭)211.195.***.***
7700k 6700k 두개쓰는데 게임용으로 많이 쓰이는 K모델에는 없는 기능이네 다행이다 ㅋ | 18.01.13 12:28 | | |
(IP보기클릭)121.181.***.***
4460인 나는 아슬아슬 비껴갔군. | 18.01.13 13:17 | | |
(IP보기클릭)122.42.***.***
앗싸!! 당첨이다........인데 기분 더럽다. | 18.01.13 13:26 | | |
(IP보기클릭)211.216.***.***
가장 중요한건 AMT기술은 vPRO에서 활성화 된 기술이라. CPU 뿐만 아니고 PCH까지 지원해야합니다. vPRO의 경우는 기본적으로 PCH가 Q라인업부터 지원합니다. 즉, -S, -H 같은 PCH가 따로 있는 제품은 PCH Q시리즈여야만 가능하구요. U와 Y는 는 노트북 제조사에서 BIOS상에서 vPRO를 활성화가 된 모델과 안된 모델을 따로 공급하기 때문에, 일반 소매점 제품은 vPRO자체가 막혀있는 모델이라 보시면됩니다. 우선 CPU 로고가 vPRO인 모델에 한정되어 노트북과 데탑에서 vPRO와 AMT가 활성화 해야한 위 공격이 유효하기 때문에 vPRO를 사용중인 기업들이 가장 큰 문제입니다. 기존 ME, SPS, TXE 보안 이슈때도 위 AMT도 보안 문제가 있다고 말이 나왔기 당시에 AMT는 인텔이 노코멘트였는데, 아직 해결 못했다는게 증명된거줘. | 18.01.13 13:36 | | |
(IP보기클릭)121.173.***.***
아 또 포함이군요 제길슨 | 18.01.13 13:39 | | |
(IP보기클릭)99.255.***.***
그럼 i5-2500 쓰는 사람은 이 사태로부터 괜찮은 건가요? | 18.01.13 13:42 | | |
(IP보기클릭)221.140.***.***
예 vPRO는 5천번대부터 포함이네요. 샌디는 상관없어보입니다. | 18.01.13 13:47 | | |
(IP보기클릭)119.197.***.***
Vpro 없는 i3랑 셀러론은 관계없단 말씀이군요. 감사합니다. | 18.01.13 13:52 | | |
(IP보기클릭)222.99.***.***
짭제온은 무사하냐!?!? | 18.01.13 14:16 | | |
(IP보기클릭)115.40.***.***
결국 메인보드 칩셋이 V프로를 지원 안하면 CPU가 v프로 기능을 지원해도 물리적인 연결이 되지 않아서 안되는건가요?. | 18.01.13 16:17 | | |
(IP보기클릭)211.216.***.***
vPRO는 처음에는 CPU, PCH 각각의 비지니스형 기술을 모아 놓은 브랜드입니다. 그 중에 TXT와 SIPP 등 일부 CPU가 지원해야하는 기술이 vPRO를 지원하는 CPU 제품군에 활성화 되어 있는 구조라. 이 기능이 작동 가능한 제품군이지 단독으로 vPRO자체가 가능한 제품은 아닙니다. 그렇기 때문에 K제품군이 개인사용자 목적으로 판매되었기 때문에 위 기술이 막혀있는거구요. PCH가 vPRO기술이 활성화 되어야 저 기술도 같이 활성화 가능하기 때문에 AMT가 비활성화 된 상황에서 CPU가 vPRO를 지원한다고해서 문제되는건 아닙니다. | 18.01.13 18:42 | | |
(IP보기클릭)112.149.***.***
i3 엌ㅋㅋㅋㅋㅋ 살음ㅋㅋㅋㅋㅋ 컴 바꾸고 싶다.. 돈.. | 18.01.14 09:47 | | |
(IP보기클릭)220.68.***.***
(IP보기클릭)115.40.***.***
(IP보기클릭)49.164.***.***
(IP보기클릭)183.107.***.***
(IP보기클릭)116.39.***.***
(IP보기클릭)221.140.***.***
(IP보기클릭)14.36.***.***
액티브x도 좋은 기술이였어요... ㅋ | 18.01.13 12:05 | | |
(IP보기클릭)116.44.***.***
(IP보기클릭)203.234.***.***
(IP보기클릭)118.217.***.***
(IP보기클릭)116.42.***.***
(IP보기클릭)218.148.***.***
(IP보기클릭)27.126.***.***
(IP보기클릭)58.124.***.***