Intel又惹禍了!數(shù)百萬筆記本被秒殺智能
新的安全漏洞存在于Intel AMT主動(dòng)管理技術(shù)中,可被黑客用來完全控制用戶設(shè)備,幾秒鐘就能完成入侵。
仿佛是嫌Meltdown/Spectre兩個(gè)漏洞鬧得還不夠大,芬蘭安全公司F-Secure的研究員Harry Sintonen又發(fā)現(xiàn)了Intel CPU處理器中的一個(gè)新漏洞,影響數(shù)以百萬計(jì)的企業(yè)級(jí)筆記本。
新的安全漏洞存在于Intel AMT主動(dòng)管理技術(shù)中,可被黑客用來完全控制用戶設(shè)備,幾秒鐘就能完成入侵。
盡管想利用這個(gè)漏洞,必須親自拿到受害者的筆記本,但是Sintonen仍然將其列為高危級(jí)別,因?yàn)楹诳椭恍璨坏?分鐘的時(shí)間就可以用漏洞控制整個(gè)設(shè)備,然后接入同一網(wǎng)絡(luò),實(shí)現(xiàn)遠(yuǎn)程控制。
更進(jìn)一步地,即便你設(shè)置了BIOS密碼,開啟了BitLocker、TPM鎖定功能,或者安裝了殺毒軟件,都無法防御。
黑客可以借助Intel管理引擎BIOS擴(kuò)展(MEBx),直接使用admin賬戶和默認(rèn)密碼登陸,從而拿到系統(tǒng)完全控制權(quán)限,竊取數(shù)據(jù)、植入木馬病毒什么的都可以為所欲為。
Intel尚未就此作出回應(yīng)。
來源:快科技
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。