Digitalisering
Säkerhetsmiss gör det busenkelt att knäcka lösenordet på datorn

En miss i Intels processorer gör det möjligt att kringgå både kryptering och lösenord på många jobbdatorer. I värsta fall går det att få full åtkomst till datorn på under en minut.
Det har varit en tuff månad för Intel som fått tampas med säkerhetsproblemen Meltdown och Spectre. Nu är chippjättens processorer åter i centrum för en allvarlig säkerhetsmiss.
Om Intels system för att fjärrstyra datorer inte är korrekt inställt, är det skrämmande enkelt att ta sig runt datorns lösenordsskydd. Det visar en rapport från det finska säkerhetsföretaget F-Secure som upptäckt säkerhetshålet.
– I praktiken kan den utnyttjas för att ge en angripare fullständig kontroll över en individs jobbdator, oavsett vilka säkerhetsfunktioner som finns på enheten, säger Harry Sintonen som är säkerhetskonsult på firman i ett pressmeddelande.
Han menar att säkerhetsluckan är ”närmast läskigt enkelt att utnyttja, och har en otroligt destruktiv potential”.
För att kunna genomföra intrånget måste en hackare ha tillgång till själva datorn. Allt som krävs är sedan att starta om den, och gå in i datorns bios istället för att starta operativsystemet, vilket görs via en enkel knapptryckning. Det är den inbyggda mjukvara som används för att starta igång ett operativsystem som Windows.
Normalt sett kommer en angripare inte längre än så utan datorns lösenord. Men Intel har utformat systemet på ett sätt som bäddar för misstag. Är datorn inte korrekt konfigurerad är lösenordet nämligen "admin", och när en angripare väl kommit så långt är det fritt fram att komma undan både Windows-lösenordet och Microsofts hårddiskkryptering Bitlocker.
Hela den processen går att genomföra på under minuten. Det öppnar för attacker när användaren lämnar datorn låst och obevakad på flyget, sitt kontor eller ett hotellrum.
Systemet ifråga heter Intel AMT och används av företag som vill fjärrstyra de anställdas datorer för att exempelvis kunna skicka ut uppdateringar av mjukvaran. Det är en funktion som används på oräkneliga bolag världen över.
När AMT är aktiverat är tanken att företagets it-avdelning ska sätta ett lösenord för inloggning via Intels bios-verktyg. Gör man inte det blir lösenordet helt enkelt "admin".
Det positiva i sammanhanget är att det krävs fysisk åtkomst till datorn för att genomföra ett intrång. Men när det väl är gjort kan hackaren aktivera fjärråtkomst via Intels eget system, och på så vis fjärrstyra datorn på säkert avstånd.
Lösningen på problemet är att antingen ange ett lösenord för AMT, eller stänga av funktionerna helt och hållet.