芬蘭網(wǎng)絡(luò)安全公司 F-Secure 表示,英特爾硬件中存在一個(gè)新的安全缺陷,這可能使黑客能夠遠(yuǎn)程訪(fǎng)問(wèn)企業(yè)用戶(hù)的電腦。
F-secure 在一份聲明中說(shuō),這個(gè)漏洞與最近在幾乎所有電腦、平板設(shè)備和智能機(jī)中發(fā)現(xiàn)的 Spectre(幽靈)和 Meltdown(崩潰)處理器漏洞毫無(wú)關(guān)系。
與之相反,這是一個(gè)與英特爾主動(dòng)管理技術(shù)(AMT)有關(guān)的問(wèn)題。該網(wǎng)絡(luò)安全公司表示:“這個(gè)問(wèn)題在大多數(shù)企業(yè)用戶(hù)的筆記本設(shè)備中十分常見(jiàn),它能允許攻擊者在眨眼之間就能完全控制用戶(hù)的設(shè)備?!?/p>
“這個(gè)問(wèn)題在全球范圍內(nèi)可能影響到數(shù)百萬(wàn)臺(tái)筆記本電腦。”F-Secure 公司的顧問(wèn)、漏洞發(fā)現(xiàn)者 Harry Sintonen 說(shuō),這個(gè)漏洞“簡(jiǎn)單到令人瞠目結(jié)舌,但是破壞性也大到無(wú)法想象?!薄皩?shí)際上,即便用戶(hù)采取了最好的安全措施,該漏洞還是可能會(huì)給黑客完全控制這臺(tái)電腦的機(jī)會(huì)。”攻擊者最初需要物理訪(fǎng)問(wèn)有缺陷的設(shè)備。
但是一旦重新配置了 AMT,黑客們通過(guò)與用戶(hù)連接上相同的有線(xiàn)或者無(wú)線(xiàn)網(wǎng)絡(luò),就能有效地用后門(mén)遠(yuǎn)程訪(fǎng)問(wèn)設(shè)備,有時(shí)候攻擊者也可以將 AMT 重新編程,讓它們連接到自己的服務(wù)器,這樣就消除了需要和攻擊用戶(hù)連到同一網(wǎng)絡(luò)的前提?!捌渌陌踩胧缛P(pán)加密、本地防火墻、反惡意軟件和 VPN,都不能夠避免該問(wèn)題?!盕-Secure 表示,成功入侵將會(huì)導(dǎo)致電腦完全喪失機(jī)密性、完整性和可用性。
攻擊者能夠讀取和修改用戶(hù)在其計(jì)算機(jī)上的所有數(shù)據(jù)和應(yīng)用程序。甚至攻擊者們還能在固件級(jí)別給入侵的設(shè)備安裝惡意軟件。
F-Secure 的專(zhuān)家 Sintonen 表示,企業(yè)需要設(shè)置更安全的 AMT 密碼,或者可能的話(huà)完全禁用 AMT 服務(wù)。
(摘自美《深科技》)(編輯/華生)