¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Puntos débiles

Слабые звенья

Otras ediciones de este tema (22)
  • añadir a favoritos
    Añadir a marcadores

El ordenador duerme, pero el malintencionado no

Consultas: 2136 Comentarios: 3 Ranking: 19

jueves, 20 de abril de 2017

Nadie lo duda: para infectar un equipo hay que hacer clic sobre algo, iniciar algo o por lo menos no instalar actualizaciones para que los hackers puedan usar las vulnerabilidades. También todos saben que si el equipo está apagado, ningún hacker puede penetrar en el mismo ni cambiar algo (sin tomar en cuenta los casos de acceso físico).

«El mundo de antivirus» desmitificó leyendas más de una vez. Vamos a volver a hacerlo.

En realidad, es posible guardar algo en un equipo apagado.

Aunque estos casos no son muy frecuentes.

Hace una temporada, la empresa Intel presentó la tecnología Intel vPro:

La tecnología Intel vPro, o la tecnología Intel AMT que forma parte de la misma, ofrece acceso al equipo administrado hasta si el mismo está apagado.

Por supuesto, en este estado este sistema debe tener componentes activos capaces de proporcionar esta posibilidad, y el sistema debe estar conectado a la alimentación eléctrica.

El chipset Intel Q35 Express fue creado a propósito tomando en cuenta los requerimientos mencionados y, disponiendo de algunos componentes integrados especiales, — el núcleo administrativo (Management Engine, ME) y el controlador de red de gigabit que funciona en tándem con el chip PHY de nivel Nineveh 82566DM), — permite obtener acceso remoto a la información y la configuración de AMT que se guardan en la memoria que no depende de la memoria de acceso aleatorio no volátil tanto en caso de equipo encendido como apagado.

http://compress.ru/article.aspx?id=18538

La tecnología estaba destinada para administradores de sistema. En particular, la posibilidad descrita más arriba les permitiría a los administradores remotos trabajar con los equipos apagados a pesar de alguna directiva o con los que tenían problemas que impedían su inicio (por ejemplo, en caso de infección o daño del disco duro).

Como stand de demostración se usaban dos portátiles a base de procesadores Yonah, uno de los cuales imitaba el equipo de cliente y el otro – el equipo de administrador. Ambos portátiles estaban conectados a través de la interfaz de red. El equipo cliente estaba infectado por el virus que paralizaba completamente el funcionamiento del sistema operativo, – hasta los protocolos de red no funcionaban.

El acceso a los recursos del equipo bloqueado por la parte del canal de red, dedicada a propósito, lo proporcionó la tecnología iAMT que se soporta a nivel de hardware y por lo tanto no depende de sistemas operativos. El requisito clave es que el dispositivo administrado debe funcionar correctamente a nivel hardware. En este ejemplo, el administrador en este ejemplo pudo afrontar el virus y dar el comando a distancia para reiniciar el sistema cliente. Además, en la red corporativa el administrador puede enviar automáticamente e instalar patches y actualizaciones en los equipos cliente – y ningún empleado se percatará de que se realiza algún trabajo en segundo plano.

https://www.overclockers.ru/hardnews/19175/Intel_demonstriruet_rabotu_iAMT_na_primere_Yonah.html

http://www.thg.ru/mainboard/intel_vpro/print.html

http://compress.ru/article.aspx?id=18538

Lo más útil es la posibilidad de conectarse al equipo remoto por VNC hasta si los controladores de la tarjeta de red no funcionan (porque vPro funciona a nivel más bajo que el SO) e instalar todos los controladores a través de VNC.

Hay otra posibilidad interesante llamada IDE-R que permite arrancar desde un dispositivo externo como si fuera el disco duro. Es decir, se puede conectarse por VNC, indicar la imagen para el arranque y arrancar en el entorno de trabajo.

https://habrahabr.ru/company/intel/blog/138377

Lo último suena perfecto – incluso en caso de configurar completamente la protección de su SO, alguien puede arrancar de forma remota desde el sistema externo y analizar sus datos, y su protección no se percatará de nada porque su SO no había sido iniciado. #seguridad #acceso_remoto #tecnologías

El mundo de antivirus recomienda

No se puede protegerse de todas las amenazas. Pero en algunos casos las amenazas pueden ser teóricas. Las nuevas tecnologías aparecen a diario. Los equipos modernos, los sistemas operativos y los programas tienen muchas posibilidades que no usamos. Se considera que un usuario ordinario usa no más de 20% posibilidades del software o del equipo en general. Pero esto significa que el resto 80% no lo necesitamos y, posiblemente, es de amenaza, lo que mencionamos varias veces.

Se puede desactivar la posibilidad de uso de Intel vPro (si su equipo dispone de la misma) en la configuración de BIOS:

#drweb

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.

Comentarios de usuarios