英特尔AMT遭爆含有30秒就可被攻陷的安全缺口
就在英特尔正如火如荼地修补因CPU瑕疵所带来的3个安全漏洞之际,资安业者 F-Secure上周指出 英特尔应用在处理器中的主动管理技术隐藏着一安全问题,本地端骇客只需30秒的时间就能取得笔电的掌控权。
英特尔所开发的AMT是个远端维护技术,允许企业的IT管理人员自远端查询、还原、升级或协助保护装置。
而F-Secure安全顾问Harry Sintonen则在AMT上发现了一个非常容易执行却又具备强大破坏力的缺口,指出就算是采用了层层的安全措施,本地端骇客仍能掌控使用者电脑。
Harry Sintonen说明英特尔AMT技术上的安全问题
根据Sintonen的描述,骇客通常会先重新启动目标电脑,进入开机选单,若不知BIOS密码,便会就此打住;但若在锁定AMT的攻击场景中,骇客可选择英特尔的管理引擎BIOS延伸,以预设的“admin”密码登入,变更此一预设密码,启用远端存取功能,再将AMT的使用者加入功能设为“无”,便已成功入侵了该装置,之后骇客只要能进入与该装置同样的网路,就能远端存取该装置。
Sintonen表示,即使成功开采需要实际的接触,但对于经验老道的骇客来说并不如大家所想像的那么难,例如结伴在机场、咖啡厅或饭店展开攻击时,可趁使用者分心时开采它,且不到一分钟就能完成。
从技术上来说这并不是一个安全漏洞,只是由预设密码、不安全的预设配置与意料之外的行为搭配而成,F-Secure则建议企业应该设定更强大的AMT密码,可能的话最好全面关闭AMT。