英特爾晶片出現一個遠端劫持漏洞,它潛伏了7年之久。本週五,一名科技分析師刊文稱,漏洞比想像的嚴重得多,駭客利用漏洞可以獲得大量電腦的控制權,不需要輸入密碼。 上週一,有報導稱繞開驗證的漏洞寄居在英特爾主動管理技術(Active Management Technology,簡稱AMT)中。
圖片來自於arstechnica
AMT功能允許系統管理者通過遠端連接執行多種繁重的任務,這些任務包括:改變啟動電腦的代碼、接入電腦滑鼠鍵盤和顯示器、載入並執行程式、通過遠端方式將關閉的電腦打開。簡言之,AMT可以讓使用者登錄電腦,像管理員通過物理接觸控制電腦一樣控制它。
許多vPro處理器都支援AMT技術,如果想通過流覽器介面遠端使用它必須輸入密碼,然而,英特爾的驗證機制輸入任何文本串(或者連文本都不要)都可以繞過。
週五時,Tenable Network Security刊發博客文章稱,訪問認證時系統會用加密雜湊值(cryptographic hash)驗證身份,然後才授權登錄,不過這些雜湊值可以是任何東西,甚至連文字串都不需要。Tenable逆向工程主管卡羅斯·佩雷茲(Carlos Perez)指出,即使輸入錯誤的雜湊值也可以獲得授權,他還說:“我們已經找到一套方法,可以完全繞開驗證機制。”
Embedi是一家安全公司,英特爾認為它是首先發現漏洞的公司,Embedi技術分析師也得出了相同的結論。Embedi以郵件形式將分析結果發給記者,沒在網上公佈。
還有更糟糕的地方。一般來說,沒有獲得驗證的訪問無法登錄PC,因為AMT必須直接訪問電腦的網路硬體。當AMT啟用時,所有網路資料包會重新定向,傳到英特爾管理引擎(Intel Management Engine),然後由管理引擎傳到AMT。這些資料包完全繞開了作業系統。按照Embedi的說法,從2010年開始,英特爾的部分晶片就存在該漏洞,不是所有晶片都有。
英特爾週五曾表示,預計PC製造商在隨後一周就會發佈補丁。新補丁會以英特爾固件的形式升級,也就是說每一塊存在漏洞的晶片都要刷新固件。與此同時,英特爾鼓勵客戶下載並運行檢查工具,診斷電腦是否存在漏洞。如果工具給出正面結果,說明系統暫時是安全的,安裝補丁才能真正安全。富士通、惠普、聯想等公司也針對特殊機型發出警告。
資料來源
|