英特爾芯片出現一個遠程劫持漏洞,它潛伏了7年之久。本周五,一名科技分析師刊文稱,漏洞比想象的嚴重得多,黑客利用漏洞可以獲得大量計算機的控制權,不需要輸入密碼。 上周一,有報道稱繞開驗證的漏洞寄居在英特爾主動管理技術(Active Management Technology,簡稱AMT)中。
圖片來自于arstechnica
AMT功能允許系統(tǒng)管理者通過遠程連接執(zhí)行多種繁重的任務,這些任務包括:改變啟動計算機的代碼、接入計算機鼠標鍵盤和顯示器、加載并執(zhí)行程序、通過遠程方式將關閉的計算機打開。簡言之,AMT可以讓用戶登錄計算機,像管理員通過物理接觸控制計算機一樣控制它。
許多vPro處理器都支持AMT技術,如果想通過瀏覽器界面遠程使用它必須輸入密碼,然而,英特爾的驗證機制輸入任何文本串(或者連文本都不要)都可以繞過。
周五時,Tenable Network Security刊發(fā)博客文章稱,訪問認證時系統(tǒng)會用加密哈希值(cryptographic hash)驗證身份,然后才授權登錄,不過這些哈希值可以是任何東西,甚至連文字串都不需要。Tenable逆向工程主管卡羅斯·佩雷茲(Carlos Perez)指出,即使輸入錯誤的哈希值也可以獲得授權,他還說:“我們已經找到一套方法,可以完全繞開驗證機制?!?/p>
Embedi是一家安全公司,英特爾認為它是首先發(fā)現漏洞的公司,Embedi技術分析師也得出了相同的結論。Embedi以郵件形式將分析結果發(fā)給記者,沒在網上公布。
還有更糟糕的地方。一般來說,沒有獲得驗證的訪問無法登錄PC,因為AMT必須直接訪問計算機的網絡硬件。當AMT啟用時,所有網絡數據包會重新定向,傳到英特爾管理引擎(Intel Management Engine),然后由管理引擎?zhèn)鞯紸MT。這些數據包完全繞開了操作系統(tǒng)。按照Embedi的說法,從2010年開始,英特爾的部分芯片就存在該漏洞,不是所有芯片都有。
英特爾周五曾表示,預計PC制造商在隨后一周就會發(fā)布補丁。新補丁會以英特爾固件的形式升級,也就是說每一塊存在漏洞的芯片都要刷新固件。與此同時,英特爾鼓勵客戶下載并運行檢查工具,診斷計算機是否存在漏洞。如果工具給出正面結果,說明系統(tǒng)暫時是安全的,安裝補丁才能真正安全。富士通、惠普、聯(lián)想等公司也針對特殊機型發(fā)出警告。
- AI模型的耗電量驚人 下一步是建設太空數據中心?
- 為什么制造商必須協(xié)調IT和OT,才能實現智能工業(yè)的成功?
- 打造AI時代先進算力底座,鯤鵬開發(fā)者峰會2025即將開幕
- 金山辦公宣布未來五年戰(zhàn)略:重建海外基地,優(yōu)化WPS Office用戶體驗
- 是德科技攜KAI系列布局AI新時代
- 微軟全球再裁6000人:無關績效,關乎未來
- 華為發(fā)布AI數據湖解決方案,助力企業(yè)加速擁抱AI
- 工信部等七部門聯(lián)合發(fā)文!以數智化賦能醫(yī)藥工業(yè)全鏈條轉型升級
- 擎畫算力賦能新藍圖,城市算網專家座談會在京成功舉辦
- 2024年Q4全球服務器收入773億美元同比增91%,非x86占比225億美元同比增262.1%
免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。