安全動態(tài)

英特爾AMT曝高危漏洞:黑客可在數(shù)秒內攻破筆記本電腦

來源:聚銘網(wǎng)絡    發(fā)布時間:2018-01-16    瀏覽次數(shù):
 

信息來源:secdoctor

幾天前才報道過,AMD、ARM和英特爾微芯片中存在可致“熔斷(Meltdown)”和“幽靈(Spectre)”攻擊的漏洞。因為這些微芯片廣泛應用在幾乎全部臺式電腦/筆記本電腦、智能手機和平板電腦中,該漏洞的曝光大大沖擊了微軟、谷歌、Mozilla和亞馬遜之類的大型科技公司。安全專家們夜以繼日地趕工拋出安全更新,修補該漏洞。但英特爾的問題似乎還遠未完結,因為又有一個漏洞被芬蘭網(wǎng)絡安全公司F-Secure發(fā)現(xiàn)了,這次是存在于英特爾硬件中。

1月12日的官方聲明中,F(xiàn)-Secure宣稱,該新發(fā)現(xiàn)的硬件漏洞可使黑客遠程訪問公司企業(yè)的筆記本電腦。不過,該公司明確表示,此次發(fā)現(xiàn)的漏洞與“熔斷”和“幽靈”漏洞沒有任何關系。

這次的問題出在廣泛應用于企業(yè)筆記本電腦的英特爾主動管理技術(AMT)上。AMT漏洞可令黑客在數(shù)秒內(不超過30秒)獲取到設備的完全控制權。而且,鑒于全球數(shù)百萬臺筆記本電腦都受到影響,該問題的波及范圍可謂非常廣泛。

發(fā)現(xiàn)該漏洞的F-Secure安全顧問哈里·辛拓能稱,該問題令人難以置信的簡單,但具備相當巨大的破壞潛力,因為無論公司有沒有實現(xiàn)最佳安全操作,該漏洞都能為攻擊者奉上受影響筆記本電腦的完整控制權。

據(jù)F-Secure透露,攻擊者需要能物理接觸到筆記本電腦才可以利用該漏洞。侵入系統(tǒng)后AMT會被重新配置,留下一個后門。攻擊者最終可利用該漏洞接入受害設備所處的無線網(wǎng)絡,遠程訪問該設備。修改AMT程序令筆記本電腦回連攻擊者的服務器也是可以的,這么做可以使攻擊者省去接入受害設備所處網(wǎng)絡的步驟。

選擇英特爾的管理引擎BIOS擴展(MEBx),攻擊者可用默認口令admin登錄系統(tǒng),因為用戶一般不會修改該默認口令。只要改掉默認口令,啟用遠程訪問,再將AMT的用戶選項設置為無(None),手快的網(wǎng)絡罪犯就已有效入侵了該機器。此后,攻擊者就可以遠程訪問該系統(tǒng)了。

最令人憂慮的一點是:目前沒什么技術可以防止對企業(yè)筆記本電腦的漏洞利用,無論是全盤加密、VPN、反惡意軟件,還是防火墻。另一方面,成功的攻擊可導致機密性、完整性和可用性的全面喪失,攻擊者可讀取并修改目標筆記本上存儲的所有應用和數(shù)據(jù),安裝各種惡意軟件。

公司企業(yè)防止自身系統(tǒng)遭到AMT漏洞利用的唯一一招,就是設置一個更強的AMT口令,或者完全禁用AMT。該漏洞十分關鍵,公司企業(yè)需盡快制定補救措施,因為攻擊者可在1分鐘之內就成功利用該漏洞。漏洞利用的快速性,正是該漏洞比“熔斷”和“幽靈”更具破壞性、更成問題的原因所在。英特爾尚未就此新漏洞做出任何響應。

 
 

上一篇:黑莓發(fā)布無人車網(wǎng)絡安全軟件Jarvis 可掃描軟件漏洞

下一篇:2018年01月16日 聚銘安全速遞