英特爾上周釋出補丁修復了存在了七年之久的芯片遠程代碼執行漏洞,漏洞允許攻擊者無需密碼遠程獲得管理權限。
漏洞存在于 Intel Active Management Technology(AMT) 中, AMT 允許系統管理員通過遠程連接執行如改變啟動電腦的密碼,加載和執行程序,遠程啟動關閉的計算機、訪問電腦的鍵盤鼠標和顯示器等任務,漏洞讓攻擊者可以像系統管理員一樣控制大量電腦。
英特爾通過其 vPro 商務處理器平臺提供了 AMT 技術,它在配置遠程訪問時需要設置密碼,但安全公司 Tenable Network Security 的研究人員指出,AMT 的身份驗證機制可以通過輸入任何字符串或不輸入任何文本的情況下繞過,原因是它驗證身份對比兩個字符串的代碼存在 bug。
這個漏洞比任何人想象的還要嚴重,因為通過 AMT 的未經授權訪問不會被 PC 記錄下來,當 AMT 啟用之后,所有的網絡數據包會重定向到 Intel Management Engine,然后再到 AMT,繞過了整個操作系統。使用 Shodan 搜索引擎搜索發現,超過 8,500 個開啟 AMT 訪問界面的系統暴露在互聯網上,其中美國就有 2000 多個。