據(jù)外媒報(bào)道,安全公司 F-Secure 的研究人員披露了英特爾 AMT 的另一個(gè)漏洞。Active Management Technology (AMT) 是運(yùn)行獨(dú)立的操作系統(tǒng),能在主機(jī)關(guān)閉的情況下工作。最新的漏洞允許短暫物理訪問設(shè)備的攻擊者繞過密碼和身份驗(yàn)證,獲得系統(tǒng)的永久性遠(yuǎn)程訪問權(quán)限。英特爾則聲稱這是 PC 制造商的錯(cuò)誤,沒有在 BIOS 設(shè)置菜單里正確保護(hù) AMT 的設(shè)置。
據(jù)外媒報(bào)道,安全公司 F-Secure 的研究人員披露了英特爾 AMT 的另一個(gè)漏洞。Active Management Technology (AMT)
是運(yùn)行獨(dú)立的操作系統(tǒng),能在主機(jī)關(guān)閉的情況下工作。最新的漏洞允許短暫物理訪問設(shè)備的攻擊者繞過密碼和身份驗(yàn)證,獲得系統(tǒng)的永久性遠(yuǎn)程訪問權(quán)限。英特爾則聲稱這是 PC
制造商的錯(cuò)誤,沒有在 BIOS 設(shè)置菜單里正確保護(hù) AMT 的設(shè)置。
研究人員發(fā)現(xiàn),物理訪問機(jī)器的攻擊者可以重啟機(jī)器,訪問 BIOS 引導(dǎo)菜單,然后選擇配置英特爾的 Management Engine BIOS
Extension (MEBx),如果 MEBx 沒有被用戶或機(jī)構(gòu)配置,那么攻擊者可以輸入默認(rèn)的密碼,然后修改密碼,啟用遠(yuǎn)程訪問,設(shè)置固件在啟動(dòng)時(shí)不對(duì)用戶顯示
opt-in 信息。這一攻擊需要物理訪問設(shè)備,但所需時(shí)間非常短。
免責(zé)聲明:本站所使用的字體和圖片文字等素材部分來源于互聯(lián)網(wǎng)共享平臺(tái)。如使用任何字體和圖片文字有冒犯其版權(quán)所有方的,皆為無意。如您是字體廠商、圖片文字廠商等版權(quán)方,且不允許本站使用您的字體和圖片文字等素材,請(qǐng)聯(lián)系我們,本站核實(shí)后將立即刪除!任何版權(quán)方從未通知聯(lián)系本站管理者停止使用,并索要賠償或上訴法院的,均視為新型網(wǎng)絡(luò)碰瓷及敲詐勒索,將不予任何的法律和經(jīng)濟(jì)賠償!敬請(qǐng)諒解!