英特尔修补AMT等远端管理技术的权限扩张漏洞
英特尔于本周一 修补了旗下多款远端管理技术的权限扩张漏洞 ,涵盖Active Management Technology、Intel Small Business Technology与Intel Standard Manageability,且从6.x到11.6的版本都受到影响。科技部落格SemiAccurate则说相关漏洞殃及自2008年Nehalem至今年Kaby Lake间的所有英特尔处理器平台。
英特尔表示,此一被列为重大等级的安全漏洞属于权限扩张漏洞,将允许不具权限的骇客取得上述技术的管理能力,不过,该漏洞并不影响采用英特尔处理器的消费者PC。
AMT、SBT或ISM并非部署在英特尔CPU的韧体中,而是部署在Intel Management Engine韧体中,ME是个有别于CPU的独立系统,却可在不受CPU的管控下存取装置的内存、TCP/IP,也能发送或存取封包,搭配AMT等技术即可用来远端管理企业电脑。
由于它几乎可以完全控制使用者的电脑,从开机、关机、读取文件、检查正执行的程序、追蹤键盘/滑鼠,还能存取屏幕昼面,因此一直有所争议,不少人将它视为英特尔处理器的后门。
根据英特尔的说法,相关漏洞可促成远端及本地端的攻击,让不具权限的骇客取得装置管理能力,其中,远端攻击只适用于AMT与ISM。
SemiAccurate则认为,该漏洞基本上已存在9年之久,英特尔也早就知道漏洞的存在,忽然采取修补行动可能是因有重大客户受到漏洞影响了。
