芬蘭F-Secure公司安全研究人員Harry Sintonen發現了另一個可能影響數百萬臺筆記本電腦的英特爾安全漏洞。Harry Sintonen表示,英特爾的主動管理技術(AMT)存在安全漏洞,黑客可以在幾秒鐘之內完全控制一個易受攻擊的設備。
與Meltdown和Spectre不同的是,成功利用此漏洞(尚未命名)需要物理訪問設備。Harry Sintonen指出,這仍然是一個嚴重的缺陷,因為黑客可以在不到一分鐘的時間攻破一個系統,然后通過連接到同一個網絡來遠程控制它。
即使存在其他安全措施(包括BIOS密碼,BitLocker,TPM Pin或傳統防病毒軟件),也可以利用該漏洞。Sintonen表示,雖然BIOS密碼通常會阻止惡意行為,但英特爾的AMT卻為另一種攻擊打開了大門,最終攻擊者可以遠程訪問系統。
通過選擇英特爾的管理引擎BIOS擴展(MEBx),他們可以使用默認密碼”admin“登錄,因為用戶不太可能更改這個密碼。通過更改默認密碼,一個敏捷的網絡犯罪分子已經有效地破壞了機器。現在攻擊者可以遠程訪問系統,
完全訪問受損系統可以讓黑客有權讀取和修改數據,而且可以在設備上部署惡意軟件,盡管可能啟用了任何安全解決方案。這種攻擊看似簡單,但具有難以置信的破壞潛力。實際上,即使是最廣泛的安全措施,它也可以讓本地攻擊者完全控制個人的工作筆記本電腦,
英特爾還沒有回應這個新的漏洞,但安全公司建議用戶始終隨身攜帶筆記本電腦,為AMT設置強力密碼,甚至完全禁用此功能。