Intel Anti-Theft (Intel AT)

Продукт

Ноутбуки с процессорами Intel Core iX (кодовое название - Sandy Bridge) и поддержкой технологии защиты от кражи Intel Anti-Theft (Intel AT) в случае хищения или утери можно будет удаленно заблокировать на уровне микросхем, отправив на ноутбук зашифрованное SMS-сообщение по 3G сети.

Разработчики: Intel

Intel AT 3.0

Ноутбуки с процессорами Intel Core iX (кодовое название - Sandy Bridge) и поддержкой технологии защиты от кражи Intel Anti-Theft (Intel AT) в случае хищения или утери можно будет удаленно заблокировать на уровне микросхем, отправив на ноутбук зашифрованное SMS-сообщение по 3G сети. Анонс новых процессоров Intel Core iX ожидается 5 января 2011 г[1].

Подобную функцию предусматривает версия Intel AT 3.0. Для отправки зашифрованного сообщения на ноутбук пользователю потребуется связаться со службой технической поддержки. Дистанционно блокировать ноутбук с помощью зашифрованного сообщения позволяла и более ранняя версия технологии, однако она давала возможность отправить его на украденное устройство лишь по LAN и беспроводной сети. Таким образом, удаленная блокировка ноутбука была возможна лишь при наличии подключения к интернету.

Технология Intel AT предусматривает и автоматическую блокировку ноутбука, которая срабатывает, если обнаруживается «подозрительное» поведение. Таковым Intel AT считает, к примеру, превышенное число попыток залогиниться, а также отсутствие подключения к сети в течение определенного периода времени. Intel AT дополнительно шифрует жесткий диск ноутбука, чтобы предотвратить доступ к важной информации в случае кражи устройства.

После блокировки ноутбук впадает в режим «theft mode» («украден»), и с ним становится невозможно произвести какие-либо действия кроме как разобрать на запчасти. При запуске компьютера пользователь видит лишь экран с инструкциями, как вернуть ноутбук владельцу и как его разблокировать. Текст, отображаемый на экране в theft mode, изначально может редактироваться владельцем устройства. Для того, чтобы разблокировать ноутбук, пользователю необходимо самому ввести пароль или получить специальный код от службы техподдержки.

По мнению некоторых экспертов, новая технология порождает и новые угрозы. Так, главный аналитик компании Infowatch Николай Федоров отмечает, что она может привести к несанкционированной блокировке процессоров в некраденых ноутбуках, например, используемых для атак, для нарушения авторских прав, для распространения запретного контента, импортированных с нарушениями таможенных правил, разогнанных несанкционированно и т.д.

А в случае утечки секретного ключа (кода, алгоритма) функция, по мнению эксперта, может использоваться для блокировки с целью получения выкупа или из хулиганских побуждений.

Помимо всего прочего технология Intel предоставляет новые возможности для бизнеса по «разблокированию» и «восстановлению», а также создает почву для юридических коллизий на тему интеллектуальной собственности, о защите информации, о вредоносных программах и т.д., полагает Федоров.

Директор по маркетингу компании SecurIT Алексей Ковалев считает, что теоретически возможны перехват и подделка SMS с командой о блокировке ноутбука, однако вряд ли на текущий момент эти риски следует расценивать всерьез.

«Во-первых, содержание SMS будет шифроваться, во-вторых, наверняка команды блокировки будут одноразовыми, то есть, даже перехватив и расшифровав текст SMS, злоумышленник не сможет заблокировать ноутбук или стереть на нём какие-то данные», – говорит Ковалев. Реальные риски технологии, по его мнению, станут известны лишь через несколько лет её реального использования.

Стоит отметить, что идея «убийства» краденого ноутбука с помощью SMS не нова. Так, еще в 2009 г. компания Lenovo представила несколько моделей ноутбуков ThinkPad, оснащенных встроенными WWAN-адаптерами для работы в сотовых сетях. Для блокировки украденного ноутбука владельцу необходимо отправить с мобильного телефона команду на блокировку устройства.

Примечания



СМ. ТАКЖЕ (1)