设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 IT综合资讯 查看内容

英特尔AMT漏洞比任何人想象的还要严重

2017-5-9 23:06| 发布者: joejoe0332| 查看: 1145| 评论: 0|原作者: Solidot|来自: Solidot

摘要: 英特尔上周释出补丁修复了存在了七年之久的芯片远程代码执行漏洞,漏洞允许攻击者无需密码远程获得管理权限。漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允许系统管理员通过远程连接执行如改变 ...

英特尔上周释出补丁修复了存在了七年之久的芯片远程代码执行漏洞,漏洞允许攻击者无需密码远程获得管理权限。漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允许系统管理员通过远程连接执行如改变启动电脑的密码,加载和执行程序,远程启动关闭的计算机、访问电脑的键盘鼠标和显示器等任务,漏洞让攻击者可以像系统管理员一样控制大量电脑。

英特尔通过其 vPro 商务处理器平台提供了 AMT 技术,它在配置远程访问时需要设置密码,但安全公司 Tenable Network Security 的研究人员指出,AMT 的身份验证机制可以通过输入任何字符串或不输入任何文本的情况下绕过,原因是它验证身份对比两个字符串的代码存在 bug。

这个漏洞比任何人想象的还要严重,因为通过 AMT 的未经授权访问不会被 PC 记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 Intel Management Engine,然后再到 AMT,绕过了整个操作系统。使用 Shodan 搜索引擎搜索发现,超过 8,500 个开启 AMT 访问界面的系统暴露在互联网上,其中美国就有 2000 多个。      

稿源:Solidot


酷毙

雷人

鲜花

鸡蛋

漂亮
  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部