Эксперты расскажут, как попытаться устранить угрозу Intel ME

Вебинар научит отключать Intel ME

Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!

by TechnoDrive.ru

Вебинар «Укрощение Intel Management Engine» состоится 5 октября в 14:00 по московскому времени. При этом зарегистрироваться для участия в мероприятии может любой пользователь Интернета (не позднее, чем за два часа до начала), указав свои контактные данные и корректный адрес электронной почты. Именно на него за час до вебинара придёт ссылка для просмотра. Также пользователям рекомендуется заранее установить последнюю версию Adobe Flash, которая потребуется для участия в мероприятии.

Кроме того, именно наиболее свежая версия flash-плеера гарантирует вам наибольшую безопасность!

Итак, в рамках вебинара эксперты Positive Technologies Максим Горячий и Марк Ермолов расскажут об особенностях работы Intel ME, — а также подробно опишут, как обнаружили режим, отключающий основные функции этой подсистемы. Организаторы отмечают, что это будет очень полезно разработчикам встраиваемых систем, системным программистам и специалистам по информационной безопасности.

Ознакомиться с информацией, представленной на вебинаре, будет полезно также сисадминам и другим продвинутым ИТ-пользователям. Однако применять полученные знания, конечно, стоит осторожно, — обязательно имея под рукой SPI-программатор на случай «если что-то пойдёт не так» (или запасную материнскую плату). Проще говоря, крошечная ошибка может нанести серьёзный ущерб оборудованию.

Кстати, получить представление об угрозах Intel ME можно из публикации по приведённой выше ссылке. Что, конечно, не заменяет живого общения с ИТ-специалистами Positive Technologies, но позволяет предварительно подготовиться к вебинару.

Также настоятельно рекомендуем к прочтению более ранний материал Intel AMT vulnerability. Life after CVE-2017-5689, подготовленный Дмитрием Евдокимовым из американской компании Embedi.

И ещё новость TechnoDrive.ru!

Лишь один клик...

Политика конфиденциальности и Условия использования Google