英特爾上週發布補丁修復了存在了七年之久的晶元遠端**執行漏洞,漏洞允許攻擊者無需密碼遠端獲得管理許可權。漏洞存在於 intel active management technology(amt) 中, amt 允許系統管理員通過遠端連線執行如改變啟動電腦的密碼,載入和執行程式,遠端啟動關閉的計算機、訪問電腦的鍵盤滑鼠和顯示器等任務,漏洞讓攻擊者可以像系統管理員一樣控制大量電腦。
英特爾通過其 vpro 商務處理器平台提供了 amt 技術,它在配置遠端訪問時需要設定密碼,但安全公司 tenable network security 的研究人員指出,amt 的身份驗證機制可以通過輸入任何字串或不輸入任何文字的情況下繞過,原因是它驗證身份對比兩個字串的**存在 bug。
這個漏洞比任何人想象的還要嚴重,因為通過 amt 的未經授權訪問不會被 pc 記錄下來,當 amt 啟用之後,所有的網路資料報會重定向到 intel management engine,然後再到 amt,繞過了整個作業系統。使用 shodan 搜尋引擎搜尋發現,超過 8,500 個開啟 amt 訪問介面的系統暴露在網際網路上,其中美國就有 2000 多個。
英特爾漏洞
危險波及所有裝置 智慧型手機亦受威脅 如果你以為這次英特爾的安全漏洞只會影響到企業網路和電腦,那麼你就錯了。這個漏洞可能會危機計算機以外的裝置。現有的微處理器,甚至包括那些執行的智慧型手機的微處理器都會受到威脅。所有的微處理器,無論是智慧型手機還是計算機上的,都基於下面的執行猜測 後續可能要執行的指...
我不想比任何人比高低
最近也不知怎麼了,總有或明或暗地在我的部落格中,或者是在 上我的圖書書評中抨擊我,還有的似乎想與我一比高低,很是懊惱。這些人不是說我的書不值得一看,就是懷疑我的能力,總希望我與他們比試一下,想要我證明給他們看。就在乙個多月以前吧,我的新書 網路工程師必讀 接入網與交換網 在互動出版網 華儲網 第二書...
我不想比任何人比高低
最近也不知怎麼了,總有或明或暗地在我的部落格中,或者是在 上我的圖書書評中抨擊我,還有的似乎想與我一比高低,很是懊惱。這些人不是說我的書不值得一看,就是懷疑我的能力,總希望我與他們比試一下,想要我證明給他們看。就在乙個多月以前吧,我的新書 網路工程師必讀 接入網與交換網 在互動出版網 華儲網 第二書...