安全動(dòng)態(tài)

英特爾AMT曝高危漏洞:黑客可在數(shù)秒內(nèi)攻破筆記本電腦

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2018-01-16    瀏覽次數(shù):
 

信息來(lái)源:secdoctor

幾天前才報(bào)道過(guò),AMD、ARM和英特爾微芯片中存在可致“熔斷(Meltdown)”和“幽靈(Spectre)”攻擊的漏洞。因?yàn)檫@些微芯片廣泛應(yīng)用在幾乎全部臺(tái)式電腦/筆記本電腦、智能手機(jī)和平板電腦中,該漏洞的曝光大大沖擊了微軟、谷歌、Mozilla和亞馬遜之類的大型科技公司。安全專家們夜以繼日地趕工拋出安全更新,修補(bǔ)該漏洞。但英特爾的問(wèn)題似乎還遠(yuǎn)未完結(jié),因?yàn)橛钟幸粋€(gè)漏洞被芬蘭網(wǎng)絡(luò)安全公司F-Secure發(fā)現(xiàn)了,這次是存在于英特爾硬件中。

1月12日的官方聲明中,F(xiàn)-Secure宣稱,該新發(fā)現(xiàn)的硬件漏洞可使黑客遠(yuǎn)程訪問(wèn)公司企業(yè)的筆記本電腦。不過(guò),該公司明確表示,此次發(fā)現(xiàn)的漏洞與“熔斷”和“幽靈”漏洞沒(méi)有任何關(guān)系。

這次的問(wèn)題出在廣泛應(yīng)用于企業(yè)筆記本電腦的英特爾主動(dòng)管理技術(shù)(AMT)上。AMT漏洞可令黑客在數(shù)秒內(nèi)(不超過(guò)30秒)獲取到設(shè)備的完全控制權(quán)。而且,鑒于全球數(shù)百萬(wàn)臺(tái)筆記本電腦都受到影響,該問(wèn)題的波及范圍可謂非常廣泛。

發(fā)現(xiàn)該漏洞的F-Secure安全顧問(wèn)哈里·辛拓能稱,該問(wèn)題令人難以置信的簡(jiǎn)單,但具備相當(dāng)巨大的破壞潛力,因?yàn)闊o(wú)論公司有沒(méi)有實(shí)現(xiàn)最佳安全操作,該漏洞都能為攻擊者奉上受影響筆記本電腦的完整控制權(quán)。

據(jù)F-Secure透露,攻擊者需要能物理接觸到筆記本電腦才可以利用該漏洞。侵入系統(tǒng)后AMT會(huì)被重新配置,留下一個(gè)后門。攻擊者最終可利用該漏洞接入受害設(shè)備所處的無(wú)線網(wǎng)絡(luò),遠(yuǎn)程訪問(wèn)該設(shè)備。修改AMT程序令筆記本電腦回連攻擊者的服務(wù)器也是可以的,這么做可以使攻擊者省去接入受害設(shè)備所處網(wǎng)絡(luò)的步驟。

選擇英特爾的管理引擎BIOS擴(kuò)展(MEBx),攻擊者可用默認(rèn)口令admin登錄系統(tǒng),因?yàn)橛脩粢话悴粫?huì)修改該默認(rèn)口令。只要改掉默認(rèn)口令,啟用遠(yuǎn)程訪問(wèn),再將AMT的用戶選項(xiàng)設(shè)置為無(wú)(None),手快的網(wǎng)絡(luò)罪犯就已有效入侵了該機(jī)器。此后,攻擊者就可以遠(yuǎn)程訪問(wèn)該系統(tǒng)了。

最令人憂慮的一點(diǎn)是:目前沒(méi)什么技術(shù)可以防止對(duì)企業(yè)筆記本電腦的漏洞利用,無(wú)論是全盤(pán)加密、VPN、反惡意軟件,還是防火墻。另一方面,成功的攻擊可導(dǎo)致機(jī)密性、完整性和可用性的全面喪失,攻擊者可讀取并修改目標(biāo)筆記本上存儲(chǔ)的所有應(yīng)用和數(shù)據(jù),安裝各種惡意軟件。

公司企業(yè)防止自身系統(tǒng)遭到AMT漏洞利用的唯一一招,就是設(shè)置一個(gè)更強(qiáng)的AMT口令,或者完全禁用AMT。該漏洞十分關(guān)鍵,公司企業(yè)需盡快制定補(bǔ)救措施,因?yàn)楣粽呖稍?分鐘之內(nèi)就成功利用該漏洞。漏洞利用的快速性,正是該漏洞比“熔斷”和“幽靈”更具破壞性、更成問(wèn)題的原因所在。英特爾尚未就此新漏洞做出任何響應(yīng)。

 
 

上一篇:黑莓發(fā)布無(wú)人車網(wǎng)絡(luò)安全軟件Jarvis 可掃描軟件漏洞

下一篇:2018年01月16日 聚銘安全速遞