精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

英特爾AMT曝高危漏洞:黑客可在數秒內攻破筆記本電腦

責任編輯:editor004 作者:nana |來源:企業網D1Net  2018-01-15 12:18:15 本文摘自:安全牛

幾天前才報道過,AMD、ARM和英特爾微芯片中存在可致“熔斷(Meltdown)”和“幽靈(Spectre)”攻擊的漏洞。因為這些微芯片廣泛應用在幾乎全部臺式電腦/筆記本電腦、智能手機和平板電腦中,該漏洞的曝光大大沖擊了微軟、谷歌、Mozilla和亞馬遜之類的大型科技公司。安全專家們夜以繼日地趕工拋出安全更新,修補該漏洞。但英特爾的問題似乎還遠未完結,因為又有一個漏洞被芬蘭網絡安全公司F-Secure發現了,這次是存在于英特爾硬件中。

1月12日的官方聲明中,F-Secure宣稱,該新發現的硬件漏洞可使黑客遠程訪問公司企業的筆記本電腦。不過,該公司明確表示,此次發現的漏洞與“熔斷”和“幽靈”漏洞沒有任何關系。

這次的問題出在廣泛應用于企業筆記本電腦的英特爾主動管理技術(AMT)上。AMT漏洞可令黑客在數秒內(不超過30秒)獲取到設備的完全控制權。而且,鑒于全球數百萬臺筆記本電腦都受到影響,該問題的波及范圍可謂非常廣泛。

發現該漏洞的F-Secure安全顧問哈里·辛拓能稱,該問題令人難以置信的簡單,但具備相當巨大的破壞潛力,因為無論公司有沒有實現最佳安全操作,該漏洞都能為攻擊者奉上受影響筆記本電腦的完整控制權。

據F-Secure透露,攻擊者需要能物理接觸到筆記本電腦才可以利用該漏洞。侵入系統后AMT會被重新配置,留下一個后門。攻擊者最終可利用該漏洞接入受害設備所處的無線網絡,遠程訪問該設備。修改AMT程序令筆記本電腦回連攻擊者的服務器也是可以的,這么做可以使攻擊者省去接入受害設備所處網絡的步驟。

選擇英特爾的管理引擎BIOS擴展(MEBx),攻擊者可用默認口令admin登錄系統,因為用戶一般不會修改該默認口令。只要改掉默認口令,啟用遠程訪問,再將AMT的用戶選項設置為無(None),手快的網絡罪犯就已有效入侵了該機器。此后,攻擊者就可以遠程訪問該系統了。

最令人憂慮的一點是:目前沒什么技術可以防止對企業筆記本電腦的漏洞利用,無論是全盤加密、VPN、反惡意軟件,還是防火墻。另一方面,成功的攻擊可導致機密性、完整性和可用性的全面喪失,攻擊者可讀取并修改目標筆記本上存儲的所有應用和數據,安裝各種惡意軟件。

公司企業防止自身系統遭到AMT漏洞利用的唯一一招,就是設置一個更強的AMT口令,或者完全禁用AMT。該漏洞十分關鍵,公司企業需盡快制定補救措施,因為攻擊者可在1分鐘之內就成功利用該漏洞。漏洞利用的快速性,正是該漏洞比“熔斷”和“幽靈”更具破壞性、更成問題的原因所在。英特爾尚未就此新漏洞做出任何響應。

關鍵字:AMT筆記本電腦英特爾

本文摘自:安全牛

x 英特爾AMT曝高危漏洞:黑客可在數秒內攻破筆記本電腦 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

英特爾AMT曝高危漏洞:黑客可在數秒內攻破筆記本電腦

責任編輯:editor004 作者:nana |來源:企業網D1Net  2018-01-15 12:18:15 本文摘自:安全牛

幾天前才報道過,AMD、ARM和英特爾微芯片中存在可致“熔斷(Meltdown)”和“幽靈(Spectre)”攻擊的漏洞。因為這些微芯片廣泛應用在幾乎全部臺式電腦/筆記本電腦、智能手機和平板電腦中,該漏洞的曝光大大沖擊了微軟、谷歌、Mozilla和亞馬遜之類的大型科技公司。安全專家們夜以繼日地趕工拋出安全更新,修補該漏洞。但英特爾的問題似乎還遠未完結,因為又有一個漏洞被芬蘭網絡安全公司F-Secure發現了,這次是存在于英特爾硬件中。

1月12日的官方聲明中,F-Secure宣稱,該新發現的硬件漏洞可使黑客遠程訪問公司企業的筆記本電腦。不過,該公司明確表示,此次發現的漏洞與“熔斷”和“幽靈”漏洞沒有任何關系。

這次的問題出在廣泛應用于企業筆記本電腦的英特爾主動管理技術(AMT)上。AMT漏洞可令黑客在數秒內(不超過30秒)獲取到設備的完全控制權。而且,鑒于全球數百萬臺筆記本電腦都受到影響,該問題的波及范圍可謂非常廣泛。

發現該漏洞的F-Secure安全顧問哈里·辛拓能稱,該問題令人難以置信的簡單,但具備相當巨大的破壞潛力,因為無論公司有沒有實現最佳安全操作,該漏洞都能為攻擊者奉上受影響筆記本電腦的完整控制權。

據F-Secure透露,攻擊者需要能物理接觸到筆記本電腦才可以利用該漏洞。侵入系統后AMT會被重新配置,留下一個后門。攻擊者最終可利用該漏洞接入受害設備所處的無線網絡,遠程訪問該設備。修改AMT程序令筆記本電腦回連攻擊者的服務器也是可以的,這么做可以使攻擊者省去接入受害設備所處網絡的步驟。

選擇英特爾的管理引擎BIOS擴展(MEBx),攻擊者可用默認口令admin登錄系統,因為用戶一般不會修改該默認口令。只要改掉默認口令,啟用遠程訪問,再將AMT的用戶選項設置為無(None),手快的網絡罪犯就已有效入侵了該機器。此后,攻擊者就可以遠程訪問該系統了。

最令人憂慮的一點是:目前沒什么技術可以防止對企業筆記本電腦的漏洞利用,無論是全盤加密、VPN、反惡意軟件,還是防火墻。另一方面,成功的攻擊可導致機密性、完整性和可用性的全面喪失,攻擊者可讀取并修改目標筆記本上存儲的所有應用和數據,安裝各種惡意軟件。

公司企業防止自身系統遭到AMT漏洞利用的唯一一招,就是設置一個更強的AMT口令,或者完全禁用AMT。該漏洞十分關鍵,公司企業需盡快制定補救措施,因為攻擊者可在1分鐘之內就成功利用該漏洞。漏洞利用的快速性,正是該漏洞比“熔斷”和“幽靈”更具破壞性、更成問題的原因所在。英特爾尚未就此新漏洞做出任何響應。

關鍵字:AMT筆記本電腦英特爾

本文摘自:安全牛

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 珲春市| 宣汉县| 武乡县| 大英县| 河间市| 菏泽市| 廉江市| 罗田县| 济宁市| 武宁县| 建德市| 甘泉县| 阿拉善左旗| 新田县| 唐海县| 南昌县| 安乡县| 绥德县| 环江| 霍州市| 双城市| 梨树县| 阜宁县| 德化县| 凤城市| 鸡西市| 东乌| 临泽县| 青川县| 长泰县| 吉木萨尔县| 密云县| 澄迈县| 邳州市| 景宁| 贵阳市| 二手房| 舒兰市| 五大连池市| 福海县| 子长县|