英特尔 AMT 漏洞比任何人想象的还要严重
英特爾上周釋出補(bǔ)丁修復(fù)了存在了七年之久的芯片遠(yuǎn)程代碼執(zhí)行漏洞,漏洞允許攻擊者無(wú)需密碼遠(yuǎn)程獲得管理權(quán)限。漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允許系統(tǒng)管理員通過(guò)遠(yuǎn)程連接執(zhí)行如改變啟動(dòng)電腦的密碼,加載和執(zhí)行程序,遠(yuǎn)程啟動(dòng)關(guān)閉的計(jì)算機(jī)、訪問(wèn)電腦的鍵盤鼠標(biāo)和顯示器等任務(wù),漏洞讓攻擊者可以像系統(tǒng)管理員一樣控制大量電腦。
英特爾通過(guò)其 vPro 商務(wù)處理器平臺(tái)提供了 AMT 技術(shù),它在配置遠(yuǎn)程訪問(wèn)時(shí)需要設(shè)置密碼,但安全公司 Tenable Network Security 的研究人員指出,AMT 的身份驗(yàn)證機(jī)制可以通過(guò)輸入任何字符串或不輸入任何文本的情況下繞過(guò),原因是它驗(yàn)證身份對(duì)比兩個(gè)字符串的代碼存在 bug。
這個(gè)漏洞比任何人想象的還要嚴(yán)重,因?yàn)橥ㄟ^(guò) AMT 的未經(jīng)授權(quán)訪問(wèn)不會(huì)被 PC 記錄下來(lái),當(dāng) AMT 啟用之后,所有的網(wǎng)絡(luò)數(shù)據(jù)包會(huì)重定向到 Intel Management Engine,然后再到 AMT,繞過(guò)了整個(gè)操作系統(tǒng)。使用 Shodan 搜索引擎搜索發(fā)現(xiàn),超過(guò) 8,500 個(gè)開(kāi)啟 AMT 訪問(wèn)界面的系統(tǒng)暴露在互聯(lián)網(wǎng)上,其中美國(guó)就有 2000 多個(gè)。
本文來(lái)自開(kāi)源中國(guó)社區(qū) [http://www.oschina.net]
總結(jié)
以上是生活随笔為你收集整理的英特尔 AMT 漏洞比任何人想象的还要严重的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 5G更大的发展在于产业应用
- 下一篇: lduan server 2012 **