英特尔上周释出补丁修复了存在了七年之久的芯片远程代码执行漏洞,漏洞允许攻击者无需密码远程获得管理权限。漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允许系统管理员通过远程连接执行如改变启动电脑的密码,加载和执行程序,远程启动关闭的计算机、访问电脑的键盘鼠标和显示器等任务,漏洞让攻击者可以像系统管理员一样控制大量电脑。
英特尔通过其 vPro 商务处理器平台提供了 AMT 技术,它在配置远程访问时需要设置密码,但安全公司 Tenable Network Security 的研究人员指出,AMT 的身份验证机制可以通过输入任何字符串或不输入任何文本的情况下绕过,原因是它验证身份对比两个字符串的代码存在 bug。
这个漏洞比任何人想象的还要严重,因为通过 AMT 的未经授权访问不会被 PC 记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 Intel Management Engine,然后再到 AMT,绕过了整个操作系统。使用 Shodan 搜索引擎搜索发现,超过 8,500 个开启 AMT 访问界面的系统暴露在互联网上,其中美国就有 2000 多个。
本文来自开源中国社区 [http://www.oschina.net]
时间: 2024-10-26 05:08:07