系統(tǒng)之家 - 系統(tǒng)光盤下載網(wǎng)站!

當(dāng)前位置:系統(tǒng)之家 > IT快訊 > 詳細(xì)頁面

控制計(jì)算機(jī)無需密碼!英特爾芯片驚現(xiàn)遠(yuǎn)程劫持漏洞

編輯:jiayuan 2017-05-08 09:47:50 來源于:新浪科技

  此前有報(bào)道稱,在英特爾芯片中出現(xiàn)了一個(gè)潛伏了7年之久的遠(yuǎn)程劫持漏洞。而據(jù)外媒最新消息,一名科技分析師日前發(fā)文稱,英特爾芯片中的遠(yuǎn)程劫持漏洞遠(yuǎn)比人們想象的更加可怕!據(jù)悉通過該漏洞,黑客們甚至可以在不輸入密碼的情況下就獲得大量計(jì)算機(jī)的控制權(quán)。

控制計(jì)算機(jī)無需密碼!英特爾芯片驚現(xiàn)遠(yuǎn)程劫持漏洞

  上周一,有報(bào)道稱繞開驗(yàn)證的漏洞寄居在英特爾主動(dòng)管理技術(shù)(Active Management Technology,簡稱AMT)中。AMT功能允許系統(tǒng)管理者通過遠(yuǎn)程連接執(zhí)行多種繁重的任務(wù),這些任務(wù)包括:改變啟動(dòng)計(jì)算機(jī)的代碼、接入計(jì)算機(jī)鼠標(biāo)鍵盤和顯示器、加載并執(zhí)行程序、通過遠(yuǎn)程方式將關(guān)閉的計(jì)算機(jī)打開。簡言之,AMT可以讓用戶登錄計(jì)算機(jī),像管理員通過物理接觸控制計(jì)算機(jī)一樣控制它。

  許多vPro處理器都支持AMT技術(shù),如果想通過瀏覽器界面遠(yuǎn)程使用它必須輸入密碼,然而,英特爾的驗(yàn)證機(jī)制輸入任何文本串(或者連文本都不要)都可以繞過。

  周五時(shí),Tenable Network Security刊發(fā)博客文章稱,訪問認(rèn)證時(shí)系統(tǒng)會(huì)用加密哈希值(cryptographic hash)驗(yàn)證身份,然后才授權(quán)登錄,不過這些哈希值可以是任何東西,甚至連文字串都不需要。Tenable逆向工程主管卡羅斯·佩雷茲(Carlos Perez)指出,即使輸入錯(cuò)誤的哈希值也可以獲得授權(quán),他還說:“我們已經(jīng)找到一套方法,可以完全繞開驗(yàn)證機(jī)制。”

  Embedi是一家安全公司,英特爾認(rèn)為它是首先發(fā)現(xiàn)漏洞的公司,Embedi技術(shù)分析師也得出了相同的結(jié)論。Embedi以郵件形式將分析結(jié)果發(fā)給記者,沒在網(wǎng)上公布。

  還有更糟糕的地方。一般來說,沒有獲得驗(yàn)證的訪問無法登錄PC,因?yàn)锳MT必須直接訪問計(jì)算機(jī)的網(wǎng)絡(luò)硬件。當(dāng)AMT啟用時(shí),所有網(wǎng)絡(luò)數(shù)據(jù)包會(huì)重新定向,傳到英特爾管理引擎(Intel Management Engine),然后由管理引擎?zhèn)鞯紸MT。這些數(shù)據(jù)包完全繞開了操作系統(tǒng)。按照Embedi的說法,從2010年開始,英特爾的部分芯片就存在該漏洞,不是所有芯片都有。

  值得注意的是,英特爾此前曾表示,預(yù)計(jì)PC制造商在隨后一周就會(huì)以英特爾固件的形式發(fā)布補(bǔ)丁。也就是說,每一塊存在漏洞的芯片都要刷新固件!此外,英特爾鼓勵(lì)客戶下載并運(yùn)行檢查工具,診斷計(jì)算機(jī)是否存在漏洞。如果檢查工具給出了正面的結(jié)果,就說明該系統(tǒng)目前還是安全的,但只有安裝補(bǔ)丁才能得到真正安全。

標(biāo)簽 英特爾

發(fā)表評(píng)論

0

沒有更多評(píng)論了

評(píng)論就這些咯,讓大家也知道你的獨(dú)特見解

立即評(píng)論

以上留言僅代表用戶個(gè)人觀點(diǎn),不代表系統(tǒng)之家立場(chǎng)

掃碼關(guān)注
掃碼關(guān)注

官方交流群 軟件收錄