外媒報道,英特爾(Intel)于本周一(5/1)修補了旗下多款遠程管理技術的權限擴張漏洞,涵蓋Active Management Technology(AMT)、IntelSmall Business Technology(SBT)與IntelStandard Manageability(ISM),且從6.x到11.6的版本都受到影響。科技部落格SemiAccurate則說相關漏洞殃及自2008年Nehalem至今年Kaby Lake間的所有英特爾處理器平臺。
英特爾表示,此一被列為重大等級的安全漏洞屬于權限擴張漏洞,將允許不具權限的黑客取得上述技術的管理能力,不過,該漏洞并不影響采用英特爾處理器的消費者PC。
AMT、SBT或ISM并非部署在英特爾CPU的軟件中,而是部署在IntelManagement Engine(ME)軟件中,ME是個有別于CPU的獨立系統,卻可在不受CPU的管控下存取裝置的內存、TCP/IP,也能發送或存取封包,搭配AMT等技術即可用來遠程管理企業計算機。
由于它幾乎可以完全控制用戶的計算機,從開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/鼠標,還能存取屏幕晝面,因此一直有所爭議,不少人將它視為英特爾處理器的后門。
根據英特爾的說法,相關漏洞可促成遠程及本地端的攻擊,讓不具權限的黑客取得裝置管理能力,其中,遠程攻擊只適用于AMT與ISM。
SemiAccurate則認為,該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補行動可能是因有重大客戶受到漏洞影響了。