查看原文
其他

英特尔芯片漏洞比想象中更严重:控制计算机无需密码

2017-05-08 IT战略家

英特尔Intel芯片一直以来都是全球最知名的芯片制造厂商,因此任何有关英特尔芯片的漏洞都将使全球数百上千万台电脑设备受到影响。



近期,一个在Intel部分芯片中潜伏了长达7年的远程劫持漏洞被安全研究人员发现,并声称其严重程度远超想象,黑客利用漏洞可以获得大量计算机的控制权,不需要输入密码。 


Embedi是一家安全公司,它是首先发现漏洞的公司,Embedi以邮件形式将分析结果发给记者,最新发现的漏洞存在于Intel的AMT主动管理技术当中,该技术允许用户通过远程连接来获得计算机的完全控制权,因此安全性更加重要。


在上周一,有报道称绕开验证的漏洞寄居在英特尔主动管理技术(Active Management Technology,简称AMT)中。


AMT功能允许系统管理者通过远程连接执行多种繁重的任务,这些任务包括:改变启动计算机的代码、接入计算机鼠标键盘和显示器、加载并执行程序、通过远程方式将关闭的计算机打开。简言之,AMT可以让用户登录计算机,像管理员通过物理接触控制计算机一样控制它。


许多vPro处理器都支持AMT技术,如果想通过浏览器界面远程使用它必须输入密码,然而,英特尔的验证机制输入任何文本串(或者连文本都不要)都可以绕过。



Tenable Network Security在最新报告中称,AMT技术被设计为访问认证时系统会用加密哈希值(cryptographic hash)验证身份,然后才授权登录。但是,最新研究发现这一验证技术存在严重漏洞,哈希值可以是任何东西,甚至连文字串都不需要。


对此,英特尔方面表示会在一周内发布相关的修复补丁,并会通过新固件的方式推送。


据英特尔和网络安全研究人员于本周公布的消息表示,公司出售所有具有远程控制功能的芯片中都存在一个严重漏洞,可以让攻击者获得目标电脑的一切权限。而且,这一漏洞对于企业用户的影响远远大于个人用户。


据悉,该漏洞主要存在于英特尔管理引擎(Management Engine)中的主动管理(Active Management Technology)、服务器管理组件(IntelStandard Manageability)、以及英特尔小企业技术(Small Business Technology)三大服务模块中,这些模块的主要功能是让管理员可以远程操作大批量的电脑进行调试或者升级。


而且,由于英特尔管理引擎可以独立于操作系统运行,因此设备的系统通常也不会检测到任何异常情况的出现。


这一漏洞涉及所有英特尔企业版服务器芯片技术,涉及版本号为6.x、7.x、8.x、9.x、10.x、11.5、以及11.6系列的所有固件产品。换句话说就是,这意味着自2010年起英特尔出售所有具有远超控制功能的芯片都会受到影响。


幸运的是,普通个人电脑PC由于没有相应模块,所以不会被远程控制提权。


这个漏洞的最大威胁在于,企业环境下的黑客只需要获得一台PC设备的接入权限就可以获得大量设备的远程控制权。” 美国一位研发开发人员马修-嘉里特(Matthew Garrett)说道,英特尔早就知道这一问题的存在,并试图在最新CPU中减小这一问题的影响。此外,英特尔还面向较老的处理器提供了固件升级,只不过并非所有处理器的固件都可以通过补丁的形式进行修复。


事实上,这并不是英特尔第一次被曝出产品多年来存在严重漏洞。早在2015年,美国巴特尔纪念研究所信息安全研究员克里斯托弗-多玛斯(Christopher Domas)就在黑帽安全大会上表示,利用英特尔x86处理器存在的一个漏洞,黑客可以在计算机底层固件中安装rootkit恶意软件,而这一漏洞早在1997年就已存在。


英特尔周五曾表示,新补丁会以英特尔固件的形式升级,也就是说每一块存在漏洞的芯片都要刷新固件。与此同时,英特尔鼓励客户下载并运行检查工具,诊断计算机是否存在漏洞。如果工具给出正面结果,说明系统暂时是安全的,安装补丁才能真正安全。


富士通、惠普、联想等公司也针对特殊机型发出警告。



©转载请联系本公众号



更多精彩阅读请点击:


IT 战略家


这里不打算迎合任何人的三观

但可以保证提供有深度的思考


把握趋势,洞见未来

长按二维码关注


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存