Intel芯片目前在市場中占有絕對優(yōu)勢的份額,因此如果出現(xiàn)什么BUG受影響用戶的數(shù)量就會非常驚人。
近期,一個(gè)在Intel部分芯片中潛伏了長達(dá)7年的遠(yuǎn)程劫持漏洞被安全研究人員發(fā)現(xiàn),并聲稱其嚴(yán)重程度遠(yuǎn)超想象。
外媒報(bào)道稱,最新發(fā)現(xiàn)的漏洞存在于Intel的AMT主動管理技術(shù)當(dāng)中,該技術(shù)允許用戶通過遠(yuǎn)程連接來獲得計(jì)算機(jī)的完全控制權(quán),因此安全性更加重要。
TenableNetworkSecurity在最新報(bào)告中稱,AMT技術(shù)被設(shè)計(jì)為訪問認(rèn)證時(shí)系統(tǒng)會用加密哈希值(cryptographichash)驗(yàn)證身份,然后才授權(quán)登錄。但是,最新研究發(fā)現(xiàn)這一驗(yàn)證技術(shù)存在嚴(yán)重漏洞,哈希值可以是任何東西,甚至連文字串都不需要。
對此,TenableNetworkSecurity的技術(shù)主管CarlosPerez表示,即使輸入錯(cuò)誤的哈希值也可以獲得授權(quán),甚至已有可以完全繞開驗(yàn)證機(jī)制的方法出現(xiàn)。
無獨(dú)有偶,安全公司Embedi的技術(shù)人員也發(fā)現(xiàn)了上述AMT技術(shù)漏洞,并表示該漏洞自2010年就已經(jīng)存在于Intel推出的部分芯片當(dāng)中,比如vPro處理器。
對于曝光的安全問題,Intel目前已經(jīng)表示會在一周內(nèi)發(fā)布相關(guān)的修復(fù)補(bǔ)丁,并會通過新固件的方式推送。
更多資訊請關(guān)注電力電子頻道