• 冒险村物语
  • 英雄无敌3塔防
  • 驾考家园手游

控制计算机无需密码 英特尔芯片惊现远程劫持漏洞真的吗

2017-05-08

控制计算机无需密码 英特尔芯片惊现远程劫持漏洞真的吗 此前有报道称,在英特尔芯片中出现了一个潜伏了7年之久的远程劫持漏洞。而据外媒最新消息,一名科技分析师日前发文称,英特尔芯片中的远程劫持漏洞远比人们想象的更加可怕!据悉通过该漏洞,黑客们甚至可以在不输入密码的情况下就获得大量计算机的控制权。


控制计算机无需密码 英特尔芯片惊现远程劫持漏洞真的吗


  上周一,有报道称绕开验证的漏洞寄居在英特尔主动管理技术(Active Management Technology,简称AMT)中。AMT功能允许系统管理者通过远程连接执行多种繁重的任务,这些任务包括:改变启动计算机的代码、接入计算机鼠标键盘和显示器、加载并执行程序、通过远程方式将关闭的计算机打开。简言之,AMT可以让用户登录计算机,像管理员通过物理接触控制计算机一样控制它。


  许多vPro处理器都支持AMT技术,如果想通过浏览器界面远程使用它必须输入密码,然而,英特尔的验证机制输入任何文本串(或者连文本都不要)都可以绕过。


  周五时,Tenable Network Security刊发博客文章称,访问认证时系统会用加密哈希值(cryptographic hash)验证身份,然后才授权登录,不过这些哈希值可以是任何东西,甚至连文字串都不需要。Tenable逆向工程主管卡罗斯·佩雷兹(Carlos Perez)指出,即使输入错误的哈希值也可以获得授权,他还说:“我们已经找到一套方法,可以完全绕开验证机制。”


  Embedi是一家安全公司,英特尔认为它是首先发现漏洞的公司,Embedi技术分析师也得出了相同的结论。Embedi以邮件形式将分析结果发给记者,没在网上公布。


  还有更糟糕的地方。一般来说,没有获得验证的访问无法登录PC,因为AMT必须直接访问计算机的网络硬件。当AMT启用时,所有网络数据包会重新定向,传到英特尔管理引擎(Intel Management Engine),然后由管理引擎传到AMT。这些数据包完全绕开了操作系统。按照Embedi的说法,从2010年开始,英特尔的部分芯片就存在该漏洞,不是所有芯片都有。


  值得注意的是,英特尔此前曾表示,预计PC制造商在随后一周就会以英特尔固件的形式发布补丁。也就是说,每一块存在漏洞的芯片都要刷新固件!此外,英特尔鼓励客户下载并运行检查工具,诊断计算机是否存在漏洞。如果检查工具给出了正面的结果,就说明该系统目前还是安全的,但只有安装补丁才能得到真正安全。


(免责声明:文章内容如涉及作品内容、版权和其它问题,请及时与我们联系,我们将在第一时间删除内容,文章内容仅供参考)

人气推荐

知识阅读

精彩推荐

  • 游戏
  • 软件
查看更多>>