安全動(dòng)態(tài)

安全研究人員找到方法利用英特爾的 Management Engine

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2017-09-23    瀏覽次數(shù):
 

信息來(lái)源:企業(yè)網(wǎng)


Positive Technologies 的安全研究人員將在 12 月舉行的歐洲 Black Hat 安全會(huì)議上報(bào)告針對(duì)英特爾 Management Engine 的漏洞利用。從 2008 年起,英特爾處理器平臺(tái)都內(nèi)置了一個(gè)低功耗的子系統(tǒng) Management Engine(ME),它包含了一個(gè)或多個(gè)處理器核心,內(nèi)存,系統(tǒng)時(shí)鐘,內(nèi)部總線(xiàn),保留的受保護(hù)內(nèi)存,有自己的操作系統(tǒng)和程序,能訪(fǎng)問(wèn)系統(tǒng)主內(nèi)存和網(wǎng)絡(luò)。

ME 能完全訪(fǎng)問(wèn)和控制 PC,能啟動(dòng)和關(guān)閉電腦,讀取打開(kāi)的文件,檢查所有運(yùn)行的程序,跟蹤按鍵和鼠標(biāo)移動(dòng),甚至能捕捉屏幕截圖,其功能可視為系統(tǒng)的“上帝模式”。

intel_broadwell_vpro.jpg

研究人員稱(chēng),ME 運(yùn)行了一個(gè)修改版的 MINIX 操作系統(tǒng)——就是與 Linus Torvalds 展開(kāi)著名論戰(zhàn)的荷蘭 Vrije 大學(xué)教授 Andrew Tanenbaum 開(kāi)發(fā)的微內(nèi)核。

研究人員在 Intel ME v11+ 上發(fā)現(xiàn)了一個(gè)漏洞,允許攻擊者在 ME 所在的平臺(tái)控制單元運(yùn)行未簽名代碼。主系統(tǒng)的用戶(hù)可能察覺(jué)不到他們的計(jì)算機(jī)包含了一個(gè)無(wú)法清除的惡意程序。


 
 

上一篇:聚銘網(wǎng)絡(luò)提供技術(shù)支持,參加杭州十九大安全檢查

下一篇:劉云山:為黨的十九大勝利召開(kāi)營(yíng)造良好網(wǎng)絡(luò)環(huán)境