英特尔 AMT 漏洞比任何人想象的还要严重

(点击上方公众号,可快速关注)

转自:Solidot

http://www.solidot.org/story?sid=52318

英特尔上周释出补丁修复了存在了七年之久的芯片远程代码执行漏洞,漏洞允许攻击者无需密码远程获得管理权限。

0?wx_fmt=jpeg

漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允许系统管理员通过远程连接执行如改变启动电脑的密码,加载和执行程序,远程启动关闭的计算机、访问电脑的键盘鼠标和显示器等任务,漏洞让攻击者可以像系统管理员一样控制大量电脑。

英特尔通过其 vPro 商务处理器平台提供了 AMT 技术,它在配置远程访问时需要设置密码,但安全公司 Tenable Network Security 的研究人员指出,AMT 的身份验证机制可以通过输入任何字符串或不输入任何文本的情况下绕过,原因是它验证身份对比两个字符串的代码存在 bug。

这个漏洞比任何人想象的还要严重,因为通过 AMT 的未经授权访问不会被 PC 记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 Intel Management Engine,然后再到 AMT,绕过了整个操作系统。使用 Shodan 搜索引擎搜索发现,超过 8,500 个开启 AMT 访问界面的系统暴露在互联网上,其中美国就有 2000 多个。

英文报道:https://arstechnica.com/security/2017/05/the-hijacking-flaw-that-lurked-in-intel-chips-is-worse-than-anyone-thought/

觉得这条资讯有帮助?请转发给更多人

关注 技术最前线 看 IT 要闻

640?wx_fmt=png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值