您的位置:首頁>數碼>正文

Intel處理器再曝漏洞,筆記本遭殃

IT之家1月13日消息 被曝出嚴重的Meltdown和Spectre漏洞之後, 近日英特爾處理器又被發現存在新的漏洞, 該漏洞存在於主動管理技術(Active Management Technology, AMT)中, 可讓駭客完全控制用戶的筆記型電腦。

該漏洞專門針對筆記型電腦, 尤其是那些搭載英特爾企業級vPro處理器的產品, 駭客可利用AMT提供的遠端存取監控和維護工具來全面控制機器。 攻擊相對容易實施, 也不受任何BIOS或BitLocker密碼、TPM引腳或登錄憑證的阻礙。

為了實施攻擊, 駭客需要拿到使用者的筆記型電腦, 之後通過重新開機機器並進入啟動功能表, 無需要使用BIOS密碼就能執行攻擊, 因為駭客可以使用英特爾管理引擎BIOS擴展(MEBx), 該功能可以允許攻擊者使用默認的簡單“admin”登錄名登錄。

根據F-Security研究人員Harry Sintonen的說法, 攻擊者可以通過“更改預設密碼, 啟用遠端存取並將AMT的用戶選擇加入‘無’來有效地破壞機器。 他還表示:“現在攻擊者可以遠端存取系統,

只要他們能夠將自己插入與受害者相同的網段(啟用無線訪問需要一些額外的步驟)”。

由於攻擊的目標是筆記型電腦, 因為它們本身是可以移動的, 因此被駭客拿到也並非難事, 更重要的是, 攻擊過程僅需要一分鐘就可完成, 這意味著用戶短暫的分心就可能足以讓別人篡改筆記型電腦。

截至目前, 減輕危險的唯一方法是將AMT密碼從預設的“admin”設置更改為其它密碼, 或者完全禁用該功能。

想看到更多這類內容?去APP商店搜IT之家, 天天都有小歡喜。

Next Article
喜欢就按个赞吧!!!
点击关闭提示