幾天前才報道過,AMD、ARM和英特爾微芯片中(zhōng)存在可緻“熔斷(Meltdown)”和“幽靈(Spectre)”攻擊的漏洞。因爲這些微芯片廣泛應用在幾乎全部台式電(diàn)腦/筆記本電(diàn)腦、智能手機和平闆電(diàn)腦中(zhōng),該漏洞的曝光大(dà)大(dà)沖擊了微軟、谷歌、Mozilla和亞馬遜之類的大(dà)型科技公司。安全專家們夜以繼日地趕工(gōng)抛出安全更新,修補該漏洞。但英特爾的問題似乎還遠未完結,因爲又(yòu)有一(yī)個漏洞被芬蘭網絡安全公司F-Secure發現了,這次是存在于英特爾硬件中(zhōng)。
1月12日的官方聲明中(zhōng),F-Secure宣稱,該新發現的硬件漏洞可使黑客遠程訪問公司企業的筆記本電(diàn)腦。不過,該公司明确表示,此次發現的漏洞與“熔斷”和“幽靈”漏洞沒有任何關系。
這次的問題出在廣泛應用于企業筆記本電(diàn)腦的英特爾主動管理技術(AMT)上。AMT漏洞可令黑客在數秒内(不超過30秒)獲取到設備的完全控制權。而且,鑒于全球數百萬台筆記本電(diàn)腦都受到影響,該問題的波及範圍可謂非常廣泛。
發現該漏洞的F-Secure安全顧問哈裏·辛拓能稱,該問題令人難以置信的簡單,但具備相當巨大(dà)的破壞潛力,因爲無論公司有沒有實現最佳安全操作,該漏洞都能爲攻擊者奉上受影響筆記本電(diàn)腦的完整控制權。
據F-Secure透露,攻擊者需要能物(wù)理接觸到筆記本電(diàn)腦才可以利用該漏洞。侵入系統後AMT會被重新配置,留下(xià)一(yī)個後門。攻擊者最終可利用該漏洞接入受害設備所處的無線網絡,遠程訪問該設備。修改AMT程序令筆記本電(diàn)腦回連攻擊者的服務器也是可以的,這麽做可以使攻擊者省去(qù)接入受害設備所處網絡的步驟。
選擇英特爾的管理引擎BIOS擴展(MEBx),攻擊者可用默認口令admin登錄系統,因爲用戶一(yī)般不會修改該默認口令。隻要改掉默認口令,啓用遠程訪問,再将AMT的用戶選項設置爲無(None),手快的網絡罪犯就已有效入侵了該機器。此後,攻擊者就可以遠程訪問該系統了。
最令人憂慮的一(yī)點是:目前沒什麽技術可以防止對企業筆記本電(diàn)腦的漏洞利用,無論是全盤加密、VPN、反惡意軟件,還是防火(huǒ)牆。另一(yī)方面,成功的攻擊可導緻機密性、完整性和可用性的全面喪失,攻擊者可讀取并修改目标筆記本上存儲的所有應用和數據,安裝各種惡意軟件。
公司企業防止自身系統遭到AMT漏洞利用的唯一(yī)一(yī)招,就是設置一(yī)個更強的AMT口令,或者完全禁用AMT。該漏洞十分(fēn)關鍵,公司企業需盡快制定補救措施,因爲攻擊者可在1分(fēn)鍾之内就成功利用該漏洞。漏洞利用的快速性,正是該漏洞比“熔斷”和“幽靈”更具破壞性、更成問題的原因所在。英特爾尚未就此新漏洞做出任何響應。
上一(yī)篇:還有多少App在窺視個人隐私 支付寶年度賬單事件背後
下(xià)一(yī)篇:網絡安全的第一(yī)道防護——安全意識