رایورز- مهاجمان نقص امنیتی جدیدی را در فناوری مدیریت فعال ATM اینتل کشف کرده اند که می تواند با دسترسی فیزیکی به آن، ظرف سی ثانیه به فرآیندهای احراز هویت دسترسی یابد.
F–Secure، شرکت خدمات و نرم افزار امنیتی است که ادعا می کند از این نقص پرده برداشته است و آن را به تنظیمات پیش فرض ناامنی نسبت می دهد که در ATM اینتل وجود دارد. این نقص ها، به مهاجمان این امکان را می دهد که کاربر و رمزهای عبور BIOS را دور بزنند.
این امکان نیز وجود دارد که کمتر از یک دقیقه و با استفاده از ماژول پلات فرم معتمد (TPM) و پین های بیت لاکر، به لپ تاپ های سازمانی دسترسی یافت. بنا به اعلام F–Secure، این مساله روی اکثر لپ تاپ های سازمانی که از ATM اینتل استفاده می کنند، تاثیر می گذارد.
مهاجمان برای انجام این کار، هیچ نیازی به اعتبارات ندارند، چرا که این نقص در ATM بوده و میلیون ها نفر از کاربران لپ تاپ در سراسر جهان در معرض این ریسک هستند. هری سینتونن، مشاور ارشد امنیتی در F–Secure، این پژوهش را رهبری کند.
وی سوء استفاده از این نقص را ساده خوانده و میزان تخریب کنندگی آن را بسیار زیاد توصیف کرده است.
سینتونن همچنین اعلام کرده است که در حقیقت، این نقص میتواند کنترل کامل لپ تاپ را به دست مهاجم داده و حتی در صورتی که گسترده ترین اقدامات امنیتی در لپ تاپ به کار رفته باشد، باز هم این اتفاق خواهد افتاد..
ATM اینتل، نرم افزاری است مخصوص کاربران شرکتی لپ تاپ ها که برای نگهداری و دسترسی از راه دور به سرویس های نظارتی طراحی شده است.
F–Secure بر این باور است که سادگی سوء استفاده از این مساله، آن را از سایر مسایل امنیتی متمایز می کند.
این ضعف بدون استفاده از هیچ کد و برنامه ای، می تواند در عرض چند ثانیه مورد سوء استفاده قرار گیرد. کاربران لپ تاپ سعی می کنند با نصب رمزهای عبور BIOS از ورود کاربران غیرمجاز و اعمال تغییرات توسط آنها، جلوگیری کنند.