<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 嵌入式系統(tǒng) > 業(yè)界動(dòng)態(tài) > Intel處理器再曝漏洞,黑客可完全控制筆記本電腦

          Intel處理器再曝漏洞,黑客可完全控制筆記本電腦

          作者: 時(shí)間:2018-01-19 來(lái)源:IT之家 收藏
          編者按:被曝出嚴(yán)重的Meltdown和Spectre漏洞之后,近日英特爾處理器又被發(fā)現(xiàn)存在新的漏洞。

            被曝出嚴(yán)重的Meltdown和Spectre漏洞之后,近日英特爾又被發(fā)現(xiàn)存在新的漏洞,該漏洞存在于主動(dòng)管理技術(shù)(Active Management Technology,AMT)中,可讓黑客完全控制用戶的筆記本電腦。

          本文引用地址:http://www.ex-cimer.com/article/201801/374658.htm

            該漏洞專門針對(duì)筆記本電腦,尤其是那些搭載英特爾企業(yè)級(jí)vPro的產(chǎn)品,黑客可利用AMT提供的遠(yuǎn)程訪問(wèn)監(jiān)控和維護(hù)工具來(lái)全面控制機(jī)器。攻擊相對(duì)容易實(shí)施,也不受任何BIOS或BitLocker密碼、TPM引腳或登錄憑證的阻礙。

            為了實(shí)施攻擊,黑客需要拿到用戶的筆記本電腦,之后通過(guò)重新啟動(dòng)機(jī)器并進(jìn)入啟動(dòng)菜單,無(wú)需要使用BIOS密碼就能執(zhí)行攻擊,因?yàn)楹诳涂梢允褂糜⑻貭柟芾硪鍮IOS擴(kuò)展(MEBx),該功能可以允許攻擊者使用默認(rèn)的簡(jiǎn)單“admin”登錄名登錄。

            根據(jù)F-Security研究人員Harry Sintonen的說(shuō)法,攻擊者可以通過(guò)“更改默認(rèn)密碼,啟用遠(yuǎn)程訪問(wèn)并將AMT的用戶選擇加入‘無(wú)’來(lái)有效地破壞機(jī)器。他還表示:“現(xiàn)在攻擊者可以遠(yuǎn)程訪問(wèn)系統(tǒng),只要他們能夠?qū)⒆约翰迦肱c受害者相同的網(wǎng)段(啟用無(wú)線訪問(wèn)需要一些額外的步驟)”。

            由于攻擊的目標(biāo)是筆記本電腦,因?yàn)樗鼈儽旧硎强梢砸苿?dòng)的,因此被黑客拿到也并非難事,更重要的是,攻擊過(guò)程僅需要一分鐘就可完成,這意味著用戶短暫的分心就可能足以讓別人篡改筆記本電腦。

            截至目前,減輕危險(xiǎn)的唯一方法是將AMT密碼從默認(rèn)的“admin”設(shè)置更改為其它密碼,或者完全禁用該功能。



          關(guān)鍵詞: Intel 處理器

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();