<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 業(yè)界動(dòng)態(tài) > Intel處理器再曝漏洞,黑客可完全控制筆記本電腦

Intel處理器再曝漏洞,黑客可完全控制筆記本電腦

作者: 時(shí)間:2018-01-19 來(lái)源:IT之家 收藏
編者按:被曝出嚴重的Meltdown和Spectre漏洞之后,近日英特爾處理器又被發(fā)現存在新的漏洞。

  被曝出嚴重的Meltdown和Spectre漏洞之后,近日英特爾又被發(fā)現存在新的漏洞,該漏洞存在于主動(dòng)管理技術(shù)(Active Management Technology,AMT)中,可讓黑客完全控制用戶(hù)的筆記本電腦。

本文引用地址:http://dyxdggzs.com/article/201801/374658.htm

  該漏洞專(zhuān)門(mén)針對筆記本電腦,尤其是那些搭載英特爾企業(yè)級vPro的產(chǎn)品,黑客可利用AMT提供的遠程訪(fǎng)問(wèn)監控和維護工具來(lái)全面控制機器。攻擊相對容易實(shí)施,也不受任何BIOS或BitLocker密碼、TPM引腳或登錄憑證的阻礙。

  為了實(shí)施攻擊,黑客需要拿到用戶(hù)的筆記本電腦,之后通過(guò)重新啟動(dòng)機器并進(jìn)入啟動(dòng)菜單,無(wú)需要使用BIOS密碼就能執行攻擊,因為黑客可以使用英特爾管理引擎BIOS擴展(MEBx),該功能可以允許攻擊者使用默認的簡(jiǎn)單“admin”登錄名登錄。

  根據F-Security研究人員Harry Sintonen的說(shuō)法,攻擊者可以通過(guò)“更改默認密碼,啟用遠程訪(fǎng)問(wèn)并將AMT的用戶(hù)選擇加入‘無(wú)’來(lái)有效地破壞機器。他還表示:“現在攻擊者可以遠程訪(fǎng)問(wèn)系統,只要他們能夠將自己插入與受害者相同的網(wǎng)段(啟用無(wú)線(xiàn)訪(fǎng)問(wèn)需要一些額外的步驟)”。

  由于攻擊的目標是筆記本電腦,因為它們本身是可以移動(dòng)的,因此被黑客拿到也并非難事,更重要的是,攻擊過(guò)程僅需要一分鐘就可完成,這意味著(zhù)用戶(hù)短暫的分心就可能足以讓別人篡改筆記本電腦。

  截至目前,減輕危險的唯一方法是將AMT密碼從默認的“admin”設置更改為其它密碼,或者完全禁用該功能。



關(guān)鍵詞: Intel 處理器

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>