Китай обвиняет АНБ США в использовании бэкдоров в процессорах Intel и требует проведения расследования
https://colonelcassad.livejournal.com/?ysclid=m2j9cgxm3k53573910
Китайская ассоциация кибербезопасности (CSAC) обвинила (https://www.theregister.com/2024/10/16/china_intel_chip_security/) компанию Intel в наличии бэкдоров в её процессорах, встроенных по указанию Национального агентства безопасности США (NSA). По мнению CSAC, подобные уязвимости в процессорах Intel представляют собой серьёзную угрозу национальной безопасности Китая, особенно для критической информационной инфраструктуры. Ассоциация кибербезопасности призывает китайские органы безопасности провести тщательное расследование продукции Intel, чтобы защитить национальные интересы и права потребителей.
Утверждается (https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg), что в процессорах Intel, начиная с 2008 года, встроена (https://t.me/russian_osint)технология Management Engine (ME), которая является частью широко разрекламированной технологии AMT (Active Management Technology) и позволяет администраторам удалённо выполнять различные команды на компьютере. Если функция активирована и есть инет, то доступ к компьютеру может быть получен удаленно, вне зависимости от того — установлена ли на нем операционная система или нет.
Как-то слишком кринжово звучит.
Эксперт по аппаратной безопасности Дэмиен Заммит утверждает, что ME - это бэкдор, который позволяет получить полный доступ к памяти, обойти брандмауэр операционной системы, отправлять и получать сетевые пакеты без ведома пользователя. Самое неприятное — пользователь не может отключить Active Management Technology.
Кроме того, китайские специалисты отмечают вклад российских исследователей по безопасности в 2017 году — Марка Ермолова и Максима Горячего из компании Positive Technologies, которые обнаружили скрытый "переключатель" (https://threatpost.com/intel-confirms-its-much-loathed-me-feature-has-a-kill-switch/127739/). Kill Switch предположительно (https://t.me/russian_osint)был создан Агентством национальной безопасности США (NSA) и находится в бите HAP (High Assurance Platform) в поле PCHSTERP0 — так пишут китайцы.
В официальной документации об этом ничего не сказано. Наличие Kill Switch предполагает то, что (https://t.me/russian_osint)NSA могут отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.
Обвинения CSAC появились на фоне нарастающего противостояния в киберпространстве между США иКитаем. Китай отвергает обвинения США в кибератаках и называет их лживыми. По их мнению, американцы специально сфабриковали обвинения и проводят беспрецедентные кампании по дезинформации, направленные на дискредитацию Китая.
Значительная часть выручки Intel приходится cегодня на Китай и некогда успешную компанию ждут непростые времена, если расследование подтвердит наличие бэкдоров (https://t.me/russian_osint)в процессорах Intel. Возможно этот удар станет роковым по шаткой позиции IT-гиганта (https://t.me/Russian_OSINT/4624), который всеми силами пытается удержаться на плаву.
Будем посмотреть.
https://colonelcassad.livejournal.com/?ysclid=m2j9cgxm3k53573910
Китайская ассоциация кибербезопасности (CSAC) обвинила (https://www.theregister.com/2024/10/16/china_intel_chip_security/) компанию Intel в наличии бэкдоров в её процессорах, встроенных по указанию Национального агентства безопасности США (NSA). По мнению CSAC, подобные уязвимости в процессорах Intel представляют собой серьёзную угрозу национальной безопасности Китая, особенно для критической информационной инфраструктуры. Ассоциация кибербезопасности призывает китайские органы безопасности провести тщательное расследование продукции Intel, чтобы защитить национальные интересы и права потребителей.
Утверждается (https://mp.weixin.qq.com/s/rgRmOfoPr7x1TZhyb-1ifg), что в процессорах Intel, начиная с 2008 года, встроена (https://t.me/russian_osint)технология Management Engine (ME), которая является частью широко разрекламированной технологии AMT (Active Management Technology) и позволяет администраторам удалённо выполнять различные команды на компьютере. Если функция активирована и есть инет, то доступ к компьютеру может быть получен удаленно, вне зависимости от того — установлена ли на нем операционная система или нет.
Как-то слишком кринжово звучит.
Эксперт по аппаратной безопасности Дэмиен Заммит утверждает, что ME - это бэкдор, который позволяет получить полный доступ к памяти, обойти брандмауэр операционной системы, отправлять и получать сетевые пакеты без ведома пользователя. Самое неприятное — пользователь не может отключить Active Management Technology.
Кроме того, китайские специалисты отмечают вклад российских исследователей по безопасности в 2017 году — Марка Ермолова и Максима Горячего из компании Positive Technologies, которые обнаружили скрытый "переключатель" (https://threatpost.com/intel-confirms-its-much-loathed-me-feature-has-a-kill-switch/127739/). Kill Switch предположительно (https://t.me/russian_osint)был создан Агентством национальной безопасности США (NSA) и находится в бите HAP (High Assurance Platform) в поле PCHSTERP0 — так пишут китайцы.
В официальной документации об этом ничего не сказано. Наличие Kill Switch предполагает то, что (https://t.me/russian_osint)NSA могут отключать ME на устройствах в США, в то время как во всём остальном мире ME продолжает функционировать, оставляя другие системы потенциально уязвимыми.
Обвинения CSAC появились на фоне нарастающего противостояния в киберпространстве между США иКитаем. Китай отвергает обвинения США в кибератаках и называет их лживыми. По их мнению, американцы специально сфабриковали обвинения и проводят беспрецедентные кампании по дезинформации, направленные на дискредитацию Китая.
Значительная часть выручки Intel приходится cегодня на Китай и некогда успешную компанию ждут непростые времена, если расследование подтвердит наличие бэкдоров (https://t.me/russian_osint)в процессорах Intel. Возможно этот удар станет роковым по шаткой позиции IT-гиганта (https://t.me/Russian_OSINT/4624), который всеми силами пытается удержаться на плаву.
Будем посмотреть.