双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于Intel AMT存在高危漏洞的安全公告

2018-01-16 10:49:36

安全公告編號:CNTA-2018-0006

1月15日,國家信息安全漏洞共享平臺(CNVD)收錄了Intel AMT存在高危安全漏洞(CNVD-2018-00925)。利用上述漏洞,攻擊者可以完全控制目標(biāo)用戶的筆記本電腦。目前,漏洞細(xì)節(jié)尚未公開。

一、漏洞情況分析

Intel AMT,全稱INTEL Active Management Technology(英特爾主動(dòng)管理技術(shù)),實(shí)質(zhì)上是一種集成在芯片組中的嵌入式系統(tǒng),獨(dú)立于特定操作系統(tǒng)。該技術(shù)允許管理者遠(yuǎn)程管理和修復(fù)聯(lián)網(wǎng)的計(jì)算機(jī)系統(tǒng),且實(shí)施過程對服務(wù)對象完全透明。

該漏洞存在于Intel AMT主動(dòng)管理技術(shù),導(dǎo)致即使采用諸如BIOS密碼,BitLocker,TPM Pin或傳統(tǒng)防病毒軟件等安全措施,該漏洞依然可被利用。綜合利用漏洞,攻擊者可借助Intel管理引擎BIOS擴(kuò)展(MEBx)默認(rèn)密碼“admin”功能進(jìn)行登錄,獲取系統(tǒng)完全控制權(quán)限,竊取數(shù)據(jù)、還可在設(shè)備上部署惡意軟件。區(qū)別于Meltdown和Spectre,成功利用此漏洞(尚未命名)需要物理訪問設(shè)備。

漏洞攻擊場景如下:

(1) 攻擊者需要本地對計(jì)算機(jī)進(jìn)行操作;

(2)重啟上述筆記本電腦,進(jìn)入啟動(dòng)菜單,通過使用英特爾管理引擎BIOS擴(kuò)展(MEBx)功能,即默認(rèn)密碼“admin”登錄;

(3)修改上述(2)中默認(rèn)密碼,啟用遠(yuǎn)程訪問,并將AMT用戶選擇加入‘無’來有效地破壞機(jī)器。此外,有關(guān)研究表示,攻擊者可將所使用IP插入與目標(biāo)用戶相同的網(wǎng)段進(jìn)行遠(yuǎn)程訪問。

CNVD對該漏洞的綜合評級為“高危”。

二、漏洞影響范圍

該漏洞存在于英特爾(Intel) AMT主動(dòng)管理技術(shù),針對筆記本電腦產(chǎn)品,尤其搭載英特爾企業(yè)級vPro處理器產(chǎn)品。

三、處置措施

目前,Intel廠商還未給出回應(yīng),CNVD建議廣大用戶加強(qiáng)對計(jì)算機(jī)資產(chǎn)的安全管理,且修改AMT默認(rèn)密碼為高復(fù)雜強(qiáng)度密碼,或禁用AMT默認(rèn)密碼功能。還可及時(shí)關(guān)注Intel官網(wǎng):https://www.intel.com

參考鏈接:

http://www.cnvd.org.cn/flaw/show/CNVD-2018-00925

https://www.sintonen.fi/advisories/intel-active-management-technology-mebx-bypass.txt

附:漏洞原理相關(guān)參考:

(1)AMT 登錄管理是通過response_length值來進(jìn)行判斷,也即關(guān)鍵代碼:

這個(gè)標(biāo)準(zhǔn)函數(shù)僅比較兩個(gè)字符串中每一個(gè)response_length字節(jié)是否相同,加以比較的兩個(gè)字符串是試圖登錄所發(fā)送的驗(yàn)證響應(yīng)(user_response)和服務(wù)要求的響應(yīng)(computed_response)。如果兩者相符,判斷密碼準(zhǔn)確,該函數(shù)返回零,代碼繼續(xù)授予訪問權(quán)。如果兩個(gè)字符串不同,該函數(shù)返回非零,表示密碼錯(cuò)誤,拒絕訪問。如果提供為空字符串,長度為零,沒有字節(jié)被檢查,故沒有字節(jié)不同,結(jié)果顯示,strncmp()返回零,表明驗(yàn)證成功??盏捻憫?yīng)字符串被認(rèn)為有效而被放行,然而實(shí)際上是無效的,因此通過修改response的所有值為空,即可繞過驗(yàn)證進(jìn)行登錄。

2. 使用Intel AMT 8.0技術(shù)遠(yuǎn)程管理PC

(1)在MBEx中設(shè)置AMT;

(2)在PC上使用IntelManagement and Security Status;

(3)在遠(yuǎn)端使用KVM;

(4)網(wǎng)頁遠(yuǎn)程管理PC。