日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

英特尔 AMT 漏洞比任何人想象的还要严重

發(fā)布時(shí)間:2025/3/17 编程问答 35 豆豆
生活随笔 收集整理的這篇文章主要介紹了 英特尔 AMT 漏洞比任何人想象的还要严重 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

英特爾上周釋出補(bǔ)丁修復(fù)了存在了七年之久的芯片遠(yuǎn)程代碼執(zhí)行漏洞,漏洞允許攻擊者無(wú)需密碼遠(yuǎn)程獲得管理權(quán)限。漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允許系統(tǒng)管理員通過(guò)遠(yuǎn)程連接執(zhí)行如改變啟動(dòng)電腦的密碼,加載和執(zhí)行程序,遠(yuǎn)程啟動(dòng)關(guān)閉的計(jì)算機(jī)、訪問(wèn)電腦的鍵盤鼠標(biāo)和顯示器等任務(wù),漏洞讓攻擊者可以像系統(tǒng)管理員一樣控制大量電腦。

英特爾通過(guò)其 vPro 商務(wù)處理器平臺(tái)提供了 AMT 技術(shù),它在配置遠(yuǎn)程訪問(wèn)時(shí)需要設(shè)置密碼,但安全公司 Tenable Network Security 的研究人員指出,AMT 的身份驗(yàn)證機(jī)制可以通過(guò)輸入任何字符串或不輸入任何文本的情況下繞過(guò),原因是它驗(yàn)證身份對(duì)比兩個(gè)字符串的代碼存在 bug。

這個(gè)漏洞比任何人想象的還要嚴(yán)重,因?yàn)橥ㄟ^(guò) AMT 的未經(jīng)授權(quán)訪問(wèn)不會(huì)被 PC 記錄下來(lái),當(dāng) AMT 啟用之后,所有的網(wǎng)絡(luò)數(shù)據(jù)包會(huì)重定向到 Intel Management Engine,然后再到 AMT,繞過(guò)了整個(gè)操作系統(tǒng)。使用 Shodan 搜索引擎搜索發(fā)現(xiàn),超過(guò) 8,500 個(gè)開(kāi)啟 AMT 訪問(wèn)界面的系統(tǒng)暴露在互聯(lián)網(wǎng)上,其中美國(guó)就有 2000 多個(gè)。

本文來(lái)自開(kāi)源中國(guó)社區(qū) [http://www.oschina.net]

總結(jié)

以上是生活随笔為你收集整理的英特尔 AMT 漏洞比任何人想象的还要严重的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。