对于英特尔来说,这是一个糟糕的新年。
研究人员警告说,新的攻击可以在不到30秒的时间内完成,并可能影响全球数百万台笔记本电脑。
就在英特尔急于推出针对Meltdown和Spectre漏洞补丁的同时,安全研究人员宣布发现了英特尔硬件存在另一个新的安全漏洞,可能使攻击者远程访问受害者笔记本电脑。
芬兰网络安全公司F-Secure 报告称,英特尔主动管理技术(AMT)中存在不安全和误导性的默认行为,可能使攻击者绕过登录流程,并在30秒内完全控制受害者笔记本电脑。
AMT是基于英特尔芯片组的一项功能,可提高IT管理员和托管服务提供商更好地控制其设备的能力,使他们能够远程管理和维修系统中的计算机、工作站和服务器。
要成功利用这个漏洞,需要攻击者能够物理访问受影响的笔记本电脑,从而绕过输入登录凭证(包括用户名、BIOS和BitLocker密码以及TPM密码)的需求,实现后期开发的远程管理。
通常来讲,设置BIOS密码可防止未经授权的用户启动设备或更改启动过程。但是,在这种新的攻击面前,这是完全无效的。
密码并不会阻止对AMT BIOS扩展的未经授权访问,从而使攻击者可以访问配置AMT并使远程利用成为可能。
研究人员表示,尽管在过去已经有一些严重的AMT漏洞被发现,但是最近发现这个漏洞应该特别值得关注,因为它具有以下几个特性:
- 容易利用,并不需要任何一行代码;
- 影响大多数英特尔笔记本电脑;
- 可以使攻击者获得对受影响系统的远程访问,以便以后开发使用。
F-Secure高级安全研究员Harry Sintonen在去年7月份发现了这个问题,他说:“发起这个攻击看起来是如此简单,但具有令人难以置信的破坏潜力。实际上,即使是最广泛的安全措施,也无法阻止本地攻击者完全控制笔记本电脑。”
据研究人员称,新发现的漏洞与近日在几乎所有个人电脑、笔记本电脑、智能手机和平板电脑所使用的微芯片中发现的Spectre和Meltdown漏洞无关。
与美国CERT协调中心一起,F-Secure已经就这个安全问题通知了英特尔和所有相关设备制造商,并敦促他们尽快处理。
同时,F-Secure建议人们将笔记本电脑的默认AMT密码进行修改或禁用AMT,并且不要将其放置在无人看管的公共场所。
声明:本文来自黑客视界,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。