圖片來源: 

F-Secure

就在英特爾(Intel)正如火如荼地修補因CPU瑕疵所帶來的3個安全漏洞之際,資安業者F-Secure上周指出英特爾應用在處理器中的主動管理技術(Active Management Technology,AMT)隱藏著一安全問題,本地端駭客只需30秒的時間就能取得筆電的掌控權。

英特爾所開發的AMT是個遠端維護技術,允許企業的IT管理人員自遠端查詢、還原、升級或協助保護裝置。

而F-Secure安全顧問Harry Sintonen則在AMT上發現了一個非常容易執行卻又具備強大破壞力的缺口,指出就算是採用了層層的安全措施,本地端駭客仍能掌控使用者電腦。

Harry Sintonen說明(來源:F-Secure)英特爾AMT技術上的安全問題

 

根據Sintonen的描述,駭客通常會先重新啟動目標電腦,進入開機選單,若不知BIOS密碼,便會就此打住;但若在鎖定AMT的攻擊場景中,駭客可選擇英特爾的管理引擎BIOS延伸(Management Engine BIOS Extension,MEBx),以預設的「admin」密碼登入,變更此一預設密碼,啟用遠端存取功能,再將AMT的使用者加入功能設為「無」(None),便已成功入侵了該裝置,之後駭客只要能進入與該裝置同樣的網路,就能遠端存取該裝置。

Sintonen表示,即使成功開採需要實際的接觸,但對於經驗老道的駭客來說並不如大家所想像的那麼難,例如結伴在機場、咖啡廳或飯店展開攻擊時,可趁使用者分心時開採它,且不到一分鐘就能完成。

從技術上來說這並不是一個安全漏洞,只是由預設密碼、不安全的預設配置與意料之外的行為搭配而成,F-Secure則建議企業應該設定更強大的AMT密碼,可能的話最好全面關閉AMT。


Advertisement

更多 iThome相關內容