首页>网络安全资讯>英特尔再曝AMT漏洞,允许黑客绕过登录流程

英特尔再曝AMT漏洞,允许黑客绕过登录流程

当英特尔正忙于应对“熔断”和“幽灵”漏洞之时,芬兰网络安全公司F-Secure 2018年1月12日发布报告称,发现英特尔主动管理技术(AMT)中存在安全漏洞,允许黑客绕过登录流程,并在30秒内完全控制目标设备,这项漏洞可能影响全球数百万台笔记本电脑。

英特尔AMT

英特尔AMT(Active Management Technology),即英特尔主动管理技术,它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统。该技术允许IT管理员远程管理和修复联网的计算机系统,而且实施过程对于服务对象是完全透明的,从而节省了用户的时间和计算机维护成本。

攻击者如何利用此次漏洞

要成功利用这个漏洞,攻击者需对受影响的笔记本电脑进行物理访问,侵入系统后AMT会被重新配置,留下一和后门,之后攻击者便能够绕过输入登录凭证(包括用户名、BIOS和BitLocker密码以及TPM密码)的要求获取后续利用的远程访问权。

这个安全漏洞的本质在于设置BIOS密码,通常情况下,设置BIOS密码可防止未经授权的用户启动设备或更改启动项,但不会阻止未经授权的用户访问AMT BIOS扩展,这就允许攻击者访问配置AMT,并使远程利用成为可能。

攻击者只需重启或启动目标设备,并在启动时按下CTRL-P,然后使用默认密码(通常是“admin”,一般情况下,用户不太可能会修改这个密码)登录英特尔管理引擎BIOS扩展(MEBx)。此后,攻击者便可修改这个默认密码,启用远程访问,并将AMT的“User Opt-in”设置为“None”。这样一来,只要攻击者能与受害者处于同一网段,便能从无线和有线网络远程访问系统。攻击者也可通过其CIRA服务器(中转服务器),从局域网以外的地方访问目标设备。

F-Secure公司安全研究人员哈里·辛特伦表示,这个漏洞相当简单,但潜在破坏力让人难以置信。英特尔发言人表示2015年曾发布了最佳配置实践指南,该指南在2017年11月作了更新。但实际上,即使是实现了最佳安全操作,也无法阻止本地攻击者完全控制目标的笔记本电脑。

据研究人员称,新发现的这个漏洞与近日被曝的“熔断”和“幽灵”漏洞无关。

F-Secure建议用户修改笔记本电脑默认的AMT密码,设置一个密码等级更高的口令,或者直接禁用AMT,勿将笔记本电脑放置在无人看管的公共场所。

相关资讯:

芯片漏洞大规模爆发,受波及公司纷纷回应

近几日曝出的芯片漏洞被证实影响范围及广,其几乎波及了全球所有的手机、电脑、服务器以及云计算产品。一开始最先被曝出受到影响的芯片来自英特尔公司,...

Gmail邮箱存高危漏洞,用户帐号可被轻松破解

日前,来自巴基斯坦的一名学生以及安全研究人员在Gmail上发现了一个高危漏洞,它可以让黑客轻松劫持任何Gmail邮箱帐号,这并不是巴基斯坦黑客第一次发现如此...

SSLV2.0协议有哪些安全漏洞?主流浏览器是否支持V2.0协议

SSL协议由美国 NetScape公司开发的,V1.0版本从没有公开发表过;V2.0版本于1995年2月发布。但是,由于V2.0版本有许多安全漏洞,所以,1996年紧接着就发布了V3.0版本。