你好,游客 登录 注册 搜索
背景:
阅读新闻

新的英特尔安全漏洞被发现,数百万台笔记本电脑受到影响

[日期:2018-01-12] 来源:Linux公社  作者:鱼鱼 [字体: ]

今年,英特尔的麻烦接着麻烦,安全研究人员Harry Sintonen在芬兰F-Secure公司工作,发现了另一个可能影响数百万台笔记本电脑的漏洞。

这一次,英特尔的主动管理技术(AMT)存在安全漏洞,黑客可以利用它在几秒钟内完全控制一个脆弱的设备。

从一开始就要注意的是,与Meltdown和Spectre不同的是,成功利用此漏洞(尚未命名)需要物理访问设备。 但Sintonen指出,这仍然是一个关键的缺陷,因为黑客可以在不到一分钟的时间内破坏一个系统,然后通过连接到同一个网络来远程控制它。

即使存在其他安全措施(包括BIOS密码,BitLocker,TPM Pin或传统防病毒软件),也可以利用该漏洞。

完全访问受感染的设备

Sintonen表示,虽然BIOS密码通常会阻止恶意行为,但英特尔的AMT却为另一种攻击打开了大门,最终攻击者可以远程访问系统。

“通过选择英特尔的管理引擎BIOS扩展(MEBx),他们可以使用默认密码”admin“登录,因为用户不太可能更改这个密码。通过更改默认密码,启用远程访问并将AMT的用户选择加入“无”,一个敏捷的网络犯罪分子已经有效地破坏了机器。现在攻击者可以远程访问系统,“他在深入分析这个漏洞时解释道。

完全访问受损系统可以让黑客有权读取和修改数据,而且可以在设备上部署恶意软件,尽管可能启用了任何安全解决方案。

“这种攻击几乎看似简单,但具有难以置信的破坏潜力。实际上,即使是最广泛的安全措施,它也可以让本地攻击者完全控制个人的工作笔记本电脑,“Sintonen说。

英特尔还没有回应这个新的漏洞,但安全公司建议始终关注公司笔记本电脑,以及AMT的强密码,甚至完全禁用此功能。

Meltdown和Spectre两个严重的硬件错误,数十亿设备面临攻击风险  http://www.linuxidc.com/Linux/2018-01/150079.htm

本文永久更新链接地址http://www.linuxidc.com/Linux/2018-01/150270.htm 

linux
相关资讯       英特尔安全漏洞  英特尔漏洞 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款