品玩

科技创新者的每日必读

打开APP
关闭

英特尔AMT的另一个漏洞,可绕过密码和验证获得永久远程访问权

2018年1月15日

PingWest品玩1月15日报道,安全公司 F-Secure 的研究人员披露了英特尔 AMT 的另一个漏洞。Active Management Technology (AMT) 是运行独立的操作系统,能在主机关闭的情况下工作。最新的漏洞允许短暂物理访问设备的攻击者绕过密码和身份验证,获得系统的永久性远程访问权限。英特尔则声称这是 PC 制造商的错误,没有在 BIOS 设置菜单里正确保护 AMT 的设置。

研究人员发现,物理访问机器的攻击者可以重启机器,访问 BIOS 引导菜单,然后选择配置英特尔的 Management Engine BIOS Extension (MEBx),如果 MEBx 没有被用户或机构配置,那么攻击者可以输入默认的密码,然后修改密码,启用远程访问,设置固件在启动时不对用户显示 opt-in 信息。这一攻击需要物理访问设备,但所需时间非常短。

取消 发布

下载品玩App,比99.9%的人更先知道关于「」的新故事

下载品玩App

比99.9%的人更先知道关于「」的新故事

iOS版本 Android版本
立即下载
AI阅读助手
以下有两点提示,请您注意:
1. 请避免输入违反公序良俗、不安全或敏感的内容,模型可能无法回答不合适的问题。
2. 我们致力于提供高质量的大模型问答服务,但无法保证回答的准确性、时效性、全面性或适用性。在使用本服务时,您需要自行判断并承担风险;
感谢您的理解与配合
该功能目前正处于内测阶段,尚未对所有用户开放。如果您想快人一步体验产品的新功能,欢迎点击下面的按钮申请参与内测 申请内测