當前位置:
首頁 > 科技 > 研究人員發現英特爾管理固件中存在另一個安全漏洞

研究人員發現英特爾管理固件中存在另一個安全漏洞

原創不易 請隨手點擊關注

本文由Rehoo團隊Leery原創,無授權禁轉!(圖片來自網路)

熔斷和幽靈不是英特爾目前面臨的唯一的安全問題。就在昨天天,F-Secure的研究人員透露了英特爾管理固件中的另一個漏洞,即由於英特爾主動管理技術(AMT)固件的安全性較差,遠程攻擊者可以通過短暫的物理訪問來獲取系統持久的遠程訪問許可權,在過去的十年間,安裝在1億個系統上的「帶外」設備管理技術已經成為現實。

早英特爾已經發現了AMT的其他問題,早去年五月宣布,在某些版本的固件中存在一個漏洞,可能允許非特權攻擊者獲得對這些產品提供的可管理功能的控制權。然後在2017年11月,英特爾向PC供應商推出了緊急安全修補程序,以處理易受此類攻擊影響的其他管理固件,這些攻擊是自2015年以來大多數基於英特爾架構的PC中嵌入的技術。

但最新的漏洞是F-Secure安全顧問Harry Sintonen於2017年7月發現,並在昨天發布在博客文章中,使用英特爾AMT的筆記本電腦和台式機可以通過物理訪問,計算機的人員 甚至可以繞過BIOS密碼,可信平台模塊個人識別碼和Bitlocker磁碟加密密碼。通過重新啟動計算機,進入其BIOS啟動菜單,並選擇英特爾管理引擎BIOS擴展(MEBx)的配置。

此啟動菜單可能允許攻擊者遠程訪問您的筆記本或台式機。如果MEBx尚未由用戶或其組織的IT部門配置,則攻擊者可以使用英特爾的默認密碼「admin」登錄配置設置。然後攻擊者可以更改密碼,啟用遠程訪問並設置固件在啟動時不給計算機用戶一個「選擇加入」的信息。「現在攻擊者可以遠程訪問系統,」F-Secure的發布指出,「只要他們能夠自己插入到相同的與受害者的網段(使無線訪問需要一些額外的步驟)「。

攻擊需要物理訪問。但是執行攻擊所需的時間太短,以至於即使筆記本或台式計算機無人看管幾分鐘,也可能會被安全研究人員稱為「惡魔女僕」的攻擊所損害。遠程訪問僅限於目標計算機連接的任何網路,但可以包括無線網路。

上個月底,英特爾發布了配置AMT的最佳實踐準則,以防止在PC上發生這些和其他類型的基於AMT的攻擊。在問答文件中,英特爾承認了這個問題,如果英特爾MEBx默認密碼從未更改過,未經授權的人員可以通過Intel MEBx或使用默認密碼的USB密鑰手動配置Intel AMT。如果系統製造商按照英特爾的建議使用系統BIOS密碼來保護Intel MEBx菜單,則此物理攻擊將得到緩解。Sintonen說,他迄今為止測試的所有筆記本電腦都容易受到攻擊。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 Rehoo科技 的精彩文章:

三星与NextRadio合作将FM服务引入新款手机

TAG:Rehoo科技 |