英特尔 AMT 漏洞比任何人想象的还要严重

达尔文
 达尔文
发布于 2017年05月09日
收藏 7

英特尔上周释出补丁修复了存在了七年之久的芯片远程代码执行漏洞,漏洞允许攻击者无需密码远程获得管理权限。漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允许系统管理员通过远程连接执行如改变启动电脑的密码,加载和执行程序,远程启动关闭的计算机、访问电脑的键盘鼠标和显示器等任务,漏洞让攻击者可以像系统管理员一样控制大量电脑。

英特尔通过其 vPro 商务处理器平台提供了 AMT 技术,它在配置远程访问时需要设置密码,但安全公司 Tenable Network Security 的研究人员指出,AMT 的身份验证机制可以通过输入任何字符串或不输入任何文本的情况下绕过,原因是它验证身份对比两个字符串的代码存在 bug。

这个漏洞比任何人想象的还要严重,因为通过 AMT 的未经授权访问不会被 PC 记录下来,当 AMT 启用之后,所有的网络数据包会重定向到 Intel Management Engine,然后再到 AMT,绕过了整个操作系统。使用 Shodan 搜索引擎搜索发现,超过 8,500 个开启 AMT 访问界面的系统暴露在互联网上,其中美国就有 2000 多个。      

稿源:Solidot

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:英特尔 AMT 漏洞比任何人想象的还要严重
加载中

精彩评论

久永
久永
十五年前,一帮喷子在我”杞人忧天“”不可能“”臆想“的言论下留言的喷子呢?怎么不出来说话?
当年我这样假设,没有任何根据。是的,但是今天却用事实告诉世人,这不但是个没有任何根据的假设,而且还是个已经存在的事实。
你们的喷呢?告诉我,哪里有根据?到底哪个才是”臆想“?那个才是”童言“?
我没有钱
我没有钱
intel的后门被发现罢了
开源中国首席屌炸天
开源中国首席屌炸天

引用来自“eechen”的评论

美帝说,它是网络攻击的受害者,呵呵呵,哈哈哈.
这个 @eechen 就是个笑话,天天要喊着吊打,结果现在挂在树上惨遭吊打,屁都不敢放一个,又一个神棍被拉下神坛 --via FalconChen . 有链接有真相: https://www.oschina.net/question/253880_2236467
eechen
eechen
美帝说,它是网络攻击的受害者,呵呵呵,哈哈哈.

最新评论(8

开源中国首席屌炸天
开源中国首席屌炸天

引用来自“eechen”的评论

美帝说,它是网络攻击的受害者,呵呵呵,哈哈哈.
这个 @eechen 就是个笑话,天天要喊着吊打,结果现在挂在树上惨遭吊打,屁都不敢放一个,又一个神棍被拉下神坛 --via FalconChen . 有链接有真相: https://www.oschina.net/question/253880_2236467
eechen
eechen
美帝说,它是网络攻击的受害者,呵呵呵,哈哈哈.
dimdim
dimdim
吓得我赶紧拔了电源
久永
久永
十五年前,一帮喷子在我”杞人忧天“”不可能“”臆想“的言论下留言的喷子呢?怎么不出来说话?
当年我这样假设,没有任何根据。是的,但是今天却用事实告诉世人,这不但是个没有任何根据的假设,而且还是个已经存在的事实。
你们的喷呢?告诉我,哪里有根据?到底哪个才是”臆想“?那个才是”童言“?
老查
是后门,不是漏洞
我没有钱
我没有钱
intel的后门被发现罢了
返回顶部
顶部