Intel处理器再曝漏洞,笔记本遭殃
时间:2018-01-14 10:20:11 来源:IT之家
[导读]IT之家1月13日消息被曝出严重的Meltdown和Spectre漏洞之后,近日英特尔处理器又被发现存在新的漏洞,该漏洞存在于主动管理技术(ActiveManagementTechnology,AMT)中,可让黑客完全控制用户的笔记本电脑。该漏洞专门针对笔记本电脑,尤其是那些搭载英特尔企业级vPro处理器的产品,黑客可利用AMT提供的远程访问监控和维护工具来全面控制机器。攻击相对容易实施,也不受任何BIOS或BitLocker密码、TPM引脚或登录凭证的阻碍。
IT之家1月13日消息 被曝出严重的Meltdown和Spectre漏洞之后,近日英特尔处理器又被发现存在新的漏洞,该漏洞存在于主动管理技术(Active Management Technology,AMT)中,可让黑客完全控制用户的笔记本电脑。
该漏洞专门针对笔记本电脑,尤其是那些搭载英特尔企业级vPro处理器的产品,黑客可利用AMT提供的远程访问监控和维护工具来全面控制机器。攻击相对容易实施,也不受任何BIOS或BitLocker密码、TPM引脚或登录凭证的阻碍。
为了实施攻击,黑客需要拿到用户的笔记本电脑,之后通过重新启动机器并进入启动菜单,无需要使用BIOS密码就能执行攻击,因为黑客可以使用英特尔管理引擎BIOS扩展(MEBx),该功能可以允许攻击者使用默认的简单“admin”登录名登录。
根据F-Security研究人员Harry Sintonen的说法,攻击者可以通过“更改默认密码,启用远程访问并将AMT的用户选择加入‘无’来有效地破坏机器。他还表示:“现在攻击者可以远程访问系统,只要他们能够将自己插入与受害者相同的网段(启用无线访问需要一些额外的步骤)”。
由于攻击的目标是笔记本电脑,因为它们本身是可以移动的,因此被黑客拿到也并非难事,更重要的是,攻击过程仅需要一分钟就可完成,这意味着用户短暂的分心就可能足以让别人篡改笔记本电脑。
截至目前,减轻危险的唯一方法是将AMT密码从默认的“admin”设置更改为其它密码,或者完全禁用该功能。
声明:i天津视窗登载此文出于传送更多信息之目的,并不意味着赞同其观点或证实其描述。文章内容仅供网友参考,如有侵权,请与本站客服联系。信息纠错: QQ:1296956562 邮箱:1296956562@qq.com