2018-01-13
再爆出 Intel AMT 存在安全漏洞!!
將影響全球數百萬台筆記本電腦
文: Cherry Kwok / 新聞中心
文章索引: IT要聞 INTEL

繼早前的處理器安全漏洞後, F-Secure最新報告了 Intel 硬件中的另一個嚴重漏洞,可能使黑客入侵企業級筆記本電腦,該問題允許攻擊者繞過輸入憑據的需要,包括 BIOS 和 Bitlocker 密碼以及 TPM pins,並獲得遠端登入權限以備後用,它存在於 Intel Active Management Technology(AMT)主動管理技術中,並可能影響全球數百萬台筆記本電腦。

 

Intel AMT 是企業級個人運算系統的遠端登入監控及維護解決方案,能夠幫助 IT 部門或託管服務供應商更好地控制其設備。這種在企業級筆記本電腦中普遍使用的技術過去一直被稱為安全弱點,但是利用這個特殊問題的簡單性使它與之前的情況有所不同,這種弱點能夠在幾秒鐘內被利用,而不需要一連串的代碼。

 

安全保護方案會是設置一個BIOS密碼,這個密碼通常可以防止未經授權的用戶啟動設備或對其進行更改,並不能防止未經授權訪問AMT BIOS擴展,這允許攻擊者登入AMT配置並使遠端攻擊的可能。

 

要利用這一點,攻擊者需要做的就是重啟或者啟動目標系統,並在啟動時按下 CTRL-P。然後,攻擊者可以使用默認密碼 “admin” 登錄到 Intel Management Engine BIOS Extension(MEBx)中,因為在大多數公司筆記本電腦上這種默認設置很可能沒有改變。攻擊者隨後可以更改默認密碼,啟用遠端登入,並將AMT的用戶選擇更改為 “None”。攻擊者現在可以從無線和有線網絡獲得對系統的遠端登入,直接使用admin賬戶和默認密碼登陸,從而拿到系統完全控制權限,竊取數據、植入木馬病毒什麼的都可以為所欲為。

 

Intel 尚未就此最新的安全漏洞作出回應。

 

Intel

 

分享到:
發表評論
本篇文章被 8963 人閱讀,共有 個評論