Наголошується, що зробити подібний злом може кожен, для цього не обов'язково володіти навички програмування. "Діра" криється в Intel Active Management Technology (AMT) і відкриває доступ до системи без пароля.
В Intel заявили про те, що дана уразливість є помилкою виробників обладнання, які не врахували рекомендації компанії і не захистили MEBx за допомогою пароля від BIOS. Як результат, неавторизовані користувачі з фізичним доступом до комп'ютера без захисту MEBx, але з налаштуваннями за замовчуванням можуть змінити налаштування AMT.
"Ми вдячні спільноті експертів з ІТ-безпеки, який звернув увагу на той факт, що деякі з виробників обладнання не сконфігурували належним чином свої системи для захисту розширення Intel Management Engine BIOS Extension (MEBx). У свій час у 2015 році ми опублікували керівництво з конфігурації цього розширення, в якому приводили найбільш оптимальні налаштування, а в листопаді 2017 року випустили оновлене керівництво, і ми настійно рекомендуємо OEM-виробникам звернути увагу на конфігурації своїх систем для забезпечення максимальної безпеки. Для корпорації Intel завдання забезпечення безпеки її замовників має максимальний пріоритет, і ми маємо намір регулярно оновлювати наше керівництво для виробників систем, щоб у них була найбільш актуальна інформація про те, як уберегти і захистити дані користувача", - заявили в Intel.
Нагадаємо, раніше в процесорах компаній Intel, AMD і ARM виявили уразливості, які дозволяють хакерам вкрасти інформацію практично з усіх сучасних обчислювальних пристроїв, що містять чіпи від зазначених фірм.
Відповідні уразливості отримали назви Meltdown ("Розплавлення") і Spectre ("Привид").
До уразливості Meltdown схильні практично всі процесори, випущені компанією Intel з 1995 року (крім моделей Intel Itanium і Intel Atom, випущених до 2013 року). Spectre стосується не лише процесорів Intel, але йі AMD і ARM (сімейства Cortex-A і Cortex-R).