幾天前才報道過,AMD、ARM和英特爾微芯片中存在可致“熔斷(Meltdown)”和“幽靈(Spectre)”攻擊的漏洞。因為這些微芯片廣泛應用在幾乎全部臺式電腦/筆記本電腦、智能手機和平板電腦中,該漏洞的曝光大大沖擊了微軟、谷歌、Mozilla和亞馬遜之類的大型科技公司。安全專家們夜以繼日地趕工拋出安全更新,修補該漏洞。但英特爾的問題似乎還遠未完結,因為又有一個漏洞被芬蘭網絡安全公司F-Secure發現了,這次是存在于英特爾硬件中。
1月12日的官方聲明中,F-Secure宣稱,該新發現的硬件漏洞可使黑客遠程訪問公司企業的筆記本電腦。不過,該公司明確表示,此次發現的漏洞與“熔斷”和“幽靈”漏洞沒有任何關系。
這次的問題出在廣泛應用于企業筆記本電腦的英特爾主動管理技術(AMT)上。AMT漏洞可令黑客在數秒內(不超過30秒)獲取到設備的完全控制權。而且,鑒于全球數百萬臺筆記本電腦都受到影響,該問題的波及范圍可謂非常廣泛。
發現該漏洞的F-Secure安全顧問哈里·辛拓能稱,該問題令人難以置信的簡單,但具備相當巨大的破壞潛力,因為無論公司有沒有實現最佳安全操作,該漏洞都能為攻擊者奉上受影響筆記本電腦的完整控制權。
據F-Secure透露,攻擊者需要能物理接觸到筆記本電腦才可以利用該漏洞。侵入系統后AMT會被重新配置,留下一個后門。攻擊者最終可利用該漏洞接入受害設備所處的無線網絡,遠程訪問該設備。修改AMT程序令筆記本電腦回連攻擊者的服務器也是可以的,這么做可以使攻擊者省去接入受害設備所處網絡的步驟。
選擇英特爾的管理引擎BIOS擴展(MEBx),攻擊者可用默認口令admin登錄系統,因為用戶一般不會修改該默認口令。只要改掉默認口令,啟用遠程訪問,再將AMT的用戶選項設置為無(None),手快的網絡罪犯就已有效入侵了該機器。此后,攻擊者就可以遠程訪問該系統了。
最令人憂慮的一點是:目前沒什么技術可以防止對企業筆記本電腦的漏洞利用,無論是全盤加密、VPN、反惡意軟件,還是防火墻。另一方面,成功的攻擊可導致機密性、完整性和可用性的全面喪失,攻擊者可讀取并修改目標筆記本上存儲的所有應用和數據,安裝各種惡意軟件。
公司企業防止自身系統遭到AMT漏洞利用的唯一一招,就是設置一個更強的AMT口令,或者完全禁用AMT。該漏洞十分關鍵,公司企業需盡快制定補救措施,因為攻擊者可在1分鐘之內就成功利用該漏洞。漏洞利用的快速性,正是該漏洞比“熔斷”和“幽靈”更具破壞性、更成問題的原因所在。英特爾尚未就此新漏洞做出任何響應。