据外媒报道,安全公司 F-Secure 的研究人员披露了英特尔 AMT 的另一个漏洞。Active Management Technology (AMT) 是运行独立的操作系统,能在主机关闭的情况下工作。最新的漏洞允许短暂物理访问设备的攻击者绕过密码和身份验证,获得系统的永久性远程访问权限。英特尔则声称这是 PC 制造商的错误,没有在 BIOS 设置菜单里正确保护 AMT 的设置。
据外媒报道,安全公司 F-Secure 的研究人员披露了英特尔 AMT 的另一个漏洞。Active Management Technology (AMT)
是运行独立的操作系统,能在主机关闭的情况下工作。最新的漏洞允许短暂物理访问设备的攻击者绕过密码和身份验证,获得系统的永久性远程访问权限。英特尔则声称这是 PC
制造商的错误,没有在 BIOS 设置菜单里正确保护 AMT 的设置。
研究人员发现,物理访问机器的攻击者可以重启机器,访问 BIOS 引导菜单,然后选择配置英特尔的 Management Engine BIOS
Extension (MEBx),如果 MEBx 没有被用户或机构配置,那么攻击者可以输入默认的密码,然后修改密码,启用远程访问,设置固件在启动时不对用户显示
opt-in 信息。这一攻击需要物理访问设备,但所需时间非常短。
免责声明:本站所使用的字体和图片文字等素材部分来源于互联网共享平台。如使用任何字体和图片文字有冒犯其版权所有方的,皆为无意。如您是字体厂商、图片文字厂商等版权方,且不允许本站使用您的字体和图片文字等素材,请联系我们,本站核实后将立即删除!任何版权方从未通知联系本站管理者停止使用,并索要赔偿或上诉法院的,均视为新型网络碰瓷及敲诈勒索,将不予任何的法律和经济赔偿!敬请谅解!