財(cái)經(jīng)網(wǎng) 2017-05-02 18:23:27
它幾乎可以完全控制用戶(hù)的計(jì)算機(jī),從開(kāi)機(jī)、關(guān)機(jī)、讀取文件、檢查正執(zhí)行的程序、追蹤鍵盤(pán)/鼠標(biāo),還能存取屏幕晝面,因此一直有所爭(zhēng)議,不少人將它視為英特爾處理器的后門(mén)。該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補(bǔ)行動(dòng)可能是因有重大客戶(hù)受到漏洞影響了。
外媒報(bào)道,英特爾(Intel)于本周一(5/1)修補(bǔ)了旗下多款遠(yuǎn)程管理技術(shù)的權(quán)限擴(kuò)張漏洞,涵蓋Active Management Technology(AMT)、IntelSmall Business Technology(SBT)與IntelStandard Manageability(ISM),且從6.x到11.6的版本都受到影響。科技部落格SemiAccurate則說(shuō)相關(guān)漏洞殃及自2008年Nehalem至今年Kaby Lake間的所有英特爾處理器平臺(tái)。
英特爾表示,此一被列為重大等級(jí)的安全漏洞屬于權(quán)限擴(kuò)張漏洞,將允許不具權(quán)限的黑客取得上述技術(shù)的管理能力,不過(guò),該漏洞并不影響采用英特爾處理器的消費(fèi)者PC。
AMT、SBT或ISM并非部署在英特爾CPU的軟件中,而是部署在IntelManagement Engine(ME)軟件中,ME是個(gè)有別于CPU的獨(dú)立系統(tǒng),卻可在不受CPU的管控下存取裝置的內(nèi)存、TCP/IP,也能發(fā)送或存取封包,搭配AMT等技術(shù)即可用來(lái)遠(yuǎn)程管理企業(yè)計(jì)算機(jī)。
由于它幾乎可以完全控制用戶(hù)的計(jì)算機(jī),從開(kāi)機(jī)、關(guān)機(jī)、讀取文件、檢查正執(zhí)行的程序、追蹤鍵盤(pán)/鼠標(biāo),還能存取屏幕晝面,因此一直有所爭(zhēng)議,不少人將它視為英特爾處理器的后門(mén)。
根據(jù)英特爾的說(shuō)法,相關(guān)漏洞可促成遠(yuǎn)程及本地端的攻擊,讓不具權(quán)限的黑客取得裝置管理能力,其中,遠(yuǎn)程攻擊只適用于A(yíng)MT與ISM。
SemiAccurate則認(rèn)為,該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然采取修補(bǔ)行動(dòng)可能是因有重大客戶(hù)受到漏洞影響了。
特別提醒:如果我們使用了您的圖片,請(qǐng)作者與本站聯(lián)系索取稿酬。如您不希望作品出現(xiàn)在本站,可聯(lián)系我們要求撤下您的作品。
歡迎關(guān)注每日經(jīng)濟(jì)新聞APP