当前位置: 森林舞会最新版本 > ag环亚集团登录网址-英特尔再曝重量级AMT漏洞,这个密码必须得改!

ag环亚集团登录网址-英特尔再曝重量级AMT漏洞,这个密码必须得改!

发布时间:2020-01-09 13:14:43 人气:1940

ag环亚集团登录网址-英特尔再曝重量级AMT漏洞,这个密码必须得改!

ag环亚集团登录网址,更多全球网络安全资讯尽在e安全官网www.easyaq.com

e安全1月16日讯 当英特尔正忙于推出针对“熔断”和“幽灵”漏洞之时,芬兰网络安全公司f-secure 2018年1月12日发布报告称,发现英特尔主动管理技术(amt)中存在安全漏洞,允许黑客绕过登录流程,并在30秒内完全控制目标设备,这项漏洞可能影响全球数百万台笔记本电脑。

英特尔amt

英特尔amt(active management technology),即英特尔主动管理技术,它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统。该技术允许it管理员远程管理和修复联网的计算机系统,而且实施过程对于服务对象是完全透明的,从而节省了用户的时间和计算机维护成本。

攻击者会如何利用此次漏洞?

要成功利用这个漏洞,攻击者需对受影响的笔记本电脑进行物理访问,侵入系统后amt会被重新配置,留下一和后门,之后攻击者便能够绕过输入登录凭证(包括用户名、bios和bitlocker密码以及tpm密码)的要求获取后续利用的远程访问权。

这个安全漏洞的本质在于设置bios密码,通常情况下,设置bios密码可防止未经授权的用户启动设备或更改启动项,但不会阻止未经授权的用户访问amt bios扩展,这就允许攻击者访问配置amt,并使远程利用成为可能。

攻击者只需重启或启动目标设备,并在启动时按下ctrl-p,然后使用默认密码(通常是“admin”,一般情况下,用户不太可能会修改这个密码)登录英特尔管理引擎bios扩展(mebx)。此后,攻击者便可修改这个默认密码,启用远程访问,并将amt的“user opt-in”设置为“none”。这样一来,只要攻击者能与受害者处于同一网段,便能从无线和有线网络远程访问系统。攻击者也可通过其cira服务器(中转服务器),从局域网以外的地方访问目标设备。

f-secure公司安全研究人员哈里·辛特伦表示,这个漏洞相当简单,但潜在破坏力让人难以置信。英特尔发言人表示2015年曾发布了最佳配置实践指南,该指南在2017年11月作了更新。但实际上,即使是实现了最佳安全操作,也无法阻止本地攻击者完全控制目标的笔记本电脑。

据研究人员称,新发现的这个漏洞与近日被曝的“熔断”和“幽灵”漏洞无关。

f-secure建议用户修改笔记本电脑默认的amt密码,设置一个密码等级更高的口令,或者直接禁用amt,勿将笔记本电脑放置在无人看管的公共场所。