據(jù)外媒報道,安全公司 F-Secure 的研究人員披露了英特爾 AMT 的另一個漏洞。Active Management Technology (AMT) 是運行獨立的操作系統(tǒng),能在主機關閉的情況下工作。最新的漏洞允許短暫物理訪問設備的攻擊者繞過密碼和身份驗證,獲得系統(tǒng)的永久性遠程訪問權限。英特爾則聲稱這是 PC 制造商的錯誤,沒有在 BIOS 設置菜單里正確保護 AMT 的設置。
據(jù)外媒報道,安全公司 F-Secure 的研究人員披露了英特爾 AMT 的另一個漏洞。Active Management Technology (AMT)
是運行獨立的操作系統(tǒng),能在主機關閉的情況下工作。最新的漏洞允許短暫物理訪問設備的攻擊者繞過密碼和身份驗證,獲得系統(tǒng)的永久性遠程訪問權限。英特爾則聲稱這是 PC
制造商的錯誤,沒有在 BIOS 設置菜單里正確保護 AMT 的設置。
研究人員發(fā)現(xiàn),物理訪問機器的攻擊者可以重啟機器,訪問 BIOS 引導菜單,然后選擇配置英特爾的 Management Engine BIOS
Extension (MEBx),如果 MEBx 沒有被用戶或機構配置,那么攻擊者可以輸入默認的密碼,然后修改密碼,啟用遠程訪問,設置固件在啟動時不對用戶顯示
opt-in 信息。這一攻擊需要物理訪問設備,但所需時間非常短。
免責聲明:本站所使用的字體和圖片文字等素材部分來源于互聯(lián)網(wǎng)共享平臺。如使用任何字體和圖片文字有冒犯其版權所有方的,皆為無意。如您是字體廠商、圖片文字廠商等版權方,且不允許本站使用您的字體和圖片文字等素材,請聯(lián)系我們,本站核實后將立即刪除!任何版權方從未通知聯(lián)系本站管理者停止使用,并索要賠償或上訴法院的,均視為新型網(wǎng)絡碰瓷及敲詐勒索,將不予任何的法律和經(jīng)濟賠償!敬請諒解!