更多

    Intel CPU 再爆新漏洞 一分鐘內可透過 AMT 成功入侵

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    今年 Intel CPU 的霉運真的一浪接一浪,本月初的 Meltdown 及 Spectre 漏洞已令 Intel 忙得不可開交,近日防毒軟件 F-Secure 再揭發 Intel CPU 的另一個新漏洞,指駭客可以透過企業級電腦的 AMT(Active Management Technology)技術,在一分鐘內完成入侵,並建立遠端連線,從遠端控制受害者的電腦,例如竊取資料、植入惡意軟件和木馬病毒等,影響全球數以百萬計的企業級電腦。

    不過大家放心,今次 Intel CPU 的 AMT 漏洞並不如 Meltdown 和 Spectre 那麼恐怖,一來成功入侵需達到多個條件,二來用戶可自行修改密碼來避免。先講入侵渠道 Intel AMT,其實作用是為了方便企業的 IT 部門人員,從遠端來管理、監控、維護公司的電腦,所以要在一些具備 Intel vPro 功能的 Core i CPU 、或者工作站用的 Intel Xeon CPU 才能找到這個功能。不過別以為只有商用系列的電腦才有機會中招,其實不少家用系列的 Notebook 都採用 Intel vPro CPU ,例如 i5-7Y57、i7-7600U、i7-6820HQ 等,受影響的 CPU 型號都相當多。

    [row][double_paragraph]

    Intel vPro CPU 的標誌。
    Intel vPro CPU 的標誌

    [/double_paragraph][double_paragraph]

    AMT 是一種方便企業 IT 部門管理公司電腦的功能。
    AMT 是一種方便企業 IT 部門管理公司電腦的功能(圖片來源:Intel)

    [/double_paragraph] [/row]

    入侵的方法非常簡單,即使你設置了 BIOS 和開機密碼、開啟了 TPM 、 BitLocker 功能、裝了防火牆和防毒軟件,只要駭客把你的電腦拿到手,就能在 Reboot 期間按下 Ctrl + P 進入 MEBx (Management Engine BIOS Extension),再用預設密碼登入,然後修改密碼、開啟遠端連線、將 AMT 的 User Opt-In 更改為「 None 」,過程毋需一分鐘,就能瞬間入侵你的電腦。

    駭客將電腦拿到手後,就可以透過 MEBx 來入侵。
    駭客將電腦拿到手後,就可以透過 MEBx 來入侵。

    不過防護的方法亦很簡單,由於駭客必須直接接觸你的電腦(拿到上手),才能人手修改設定入侵,所以只要保護好自己的電腦,在公眾場所把電腦跟身,就能避免問題。而且駭客利用預設密碼登入 AMT ,所以只需設定一個比較難猜的 AMT 密碼、或者關閉 AMT 功能,就能防止入侵。至於 Intel 對這個 CPU 新漏洞有何解釋?可能 Meltdown 和 Spectre 已搞到 Intel 上下都非常忙碌,所以還未有空回應 AMT 漏洞問題和推出修正檔。不過 Intel 在 2017 年 12 月發表過一份名為「 Intel AMT Security Best Practices 」的文件,裡面提醒過大家修改 AMT 密碼,算是早一步通知大家做足預防措施吧?

    Source:F-SecureIntel

    您會感興趣的內容

    相關文章