衡阳生活网 | 衡阳本地通 | 衡阳影讯 | 衡阳公交 | 衡阳地图 | 衡阳天气 | 衡阳商圈 | 衡阳连锁品牌 | 衡阳小区 | 电影 | 明星
城市生活网
衡阳
切换城市
衡阳生活网 > 衡阳本地新闻 > Intel处理器再曝漏洞,笔记本遭殃

Intel处理器再曝漏洞,笔记本遭殃

原标题:Intel处理器再曝漏洞,笔记本遭殃

IT之家1月13日消息 被曝出严重的Meltdown和Spectre漏洞之后,近日英特尔处理器又被发现存在新的漏洞,该漏洞存在于主动管理技术(Active Management Technology,AMT)中,可让黑客完全控制用户的笔记本电脑。

该漏洞专门针对笔记本电脑,尤其是那些搭载英特尔企业级vPro处理器的产品,黑客可利用AMT提供的远程访问监控和维护工具来全面控制机器。攻击相对容易实施,也不受任何BIOS或BitLocker密码、TPM引脚或登录凭证的阻碍。

为了实施攻击,黑客需要拿到用户的笔记本电脑,之后通过重新启动机器并进入启动菜单,无需要使用BIOS密码就能执行攻击,因为黑客可以使用英特尔管理引擎BIOS扩展(MEBx),该功能可以允许攻击者使用默认的简单“admin”登录名登录。

根据F-Security研究人员Harry Sintonen的说法,攻击者可以通过“更改默认密码,启用远程访问并将AMT的用户选择加入‘无’来有效地破坏机器。他还表示:“现在攻击者可以远程访问系统,只要他们能够将自己插入与受害者相同的网段(启用无线访问需要一些额外的步骤)”。

由于攻击的目标是笔记本电脑,因为它们本身是可以移动的,因此被黑客拿到也并非难事,更重要的是,攻击过程仅需要一分钟就可完成,这意味着用户短暂的分心就可能足以让别人篡改笔记本电脑。

截至目前,减轻危险的唯一方法是将AMT密码从默认的“admin”设置更改为其它密码,或者完全禁用该功能。返回搜狐,查看更多

点击阅读完整原文
本新闻转载自:搜狐新闻 | 作者:搜狐新闻
城市生活网
CopyRight(C) 2003-2024, IECITY.COM All Rights Reserved.  沪ICP备06053553号-3