您的位置:首页 >动态频道 > 手机 >

英特尔漏洞防范(英特尔主动管理技术安全漏洞允许黑客控制公司计算机)

导读 英特尔在2018年将有一个艰难的开始,另一个安全问题被发现影响了他们的产品。遵循频谱和崩溃是主动管理技术的安全漏洞。英特尔酷睿处理器具

英特尔在2018年将有一个艰难的开始,另一个安全问题被发现影响了他们的产品。遵循频谱和崩溃是主动管理技术的安全漏洞。英特尔酷睿处理器具有博锐功能,旨在帮助信息技术人员管理网络资产。具有讽刺意味的是,它应该帮助管理员保护设备。这种安全风险会把厕所里的东西都冲出来。

根据F-Security研究人员的说法,“这个问题允许本地入侵者在几秒钟内为几乎任何公司的笔记本电脑提供后门,即使BIOS密码、TPM pin、Bitlocker和登录凭据都已到位。不,不是我们编的。

这种缺陷具有很高的破坏潜力,可以快速实施。攻击者确实需要物理访问笔记本电脑,但有几种情况可以证明这是一个微不足道的问题。

F-Secure的高级安全顾问之一哈里辛托宁描述了“邪恶女仆”的使用。这是一对攻击者识别目标的地方。当一个标签分散时,另一个标签访问计算机。因为开发可以在几秒钟内完成,所以这个策略是相当可行的。

“AMT对安全漏洞并不陌生,其他很多研究人员也发现了系统的很多缺陷,但辛顿的发现甚至让他大吃一惊。”

完成攻击的方法是重新启动计算机,然后进入引导菜单。大多数情况下,这是攻击者的底线,因为任何称职的信息技术专业人员都会启用基本的输入输出系统密码,漏洞不会再进一步。

但是,在AMT机器上,攻击者可以选择英特尔的管理引擎BIOS扩展(MEB x),并使用默认密码“admin”登录。然后,他们可以更改密码,启用远程访问,并将用户的选择设置为无。他在这里所做的基本上是将机器设置为允许远程访问,用户并不知道计算机正在开发中。

要远程进入,攻击者必须在同一网段。然而,辛托宁说,只有多走几步就能实现无线接入。

处理这个问题可能会很痛苦,尤其是对于拥有大量移动资产的大公司。在大多数情况下,需要物理访问单台机器并更改AMT默认密码或完全禁用套件。

“安全似乎直接摆脱了IT安全官员最可怕的噩梦。”

F-Secure建议大公司首先尝试远程确定受影响设备的数量,以找到一个更易于管理的数量。在没有AMT的笔记本电脑上浪费时间毫无意义。

F-Secure表示:“拥有微软环境和域连接设备的组织也可以通过使用系统中心配置管理器来提供AMT。如果在重新配置过程中发现设备,将AMT密码设置为未知值,假设最坏的情况,并启动事件响应。”网络安全第一定律?永远不要冒不必要的风险。“更多详情,请参考F-Secure关于缺陷的常见问题。

免责声明:本文由用户上传,如有侵权请联系删除!