只要使用一个空的登录字符串!即可远程劫持采用英特尔不安全芯片的计算机(2)
2017-05-07 编辑:
英特尔已在此(https://newsroom.intel.com/news/important-security-information-intel-manageability-firmware/)发布了关于该漏洞的另外一些信息,包括工具链接(该工具可以检查系统是不是高危系统)、支持联系人的相关信息以及减小威胁的应对措施列表。
还有这个第三方工具(https://github.com/bartblaze/Disable-Intel-AMT)可用来禁用Windows系统的AMT。
我们获悉,这个漏洞存在于一些但并非所有的英特尔处理器芯片组(从今天的Kaby Lake系列,直到早至2010年的系列):它主要影响商务PC、专业工作站和小型服务器,而不是影响面向普通人的设备。不过,这家芯片巨头今天承认,“消费者和小公司”到头来使用的硅片可能采用这项易受攻击的技术。
如果你使用启用了vPro的处理器,又在自己的网络上配置了AMT版本6至11.6,绝对面临上述安全漏洞带来的风险。这还影响英特尔的标准可管理性(ISM)和小企业技术(SBT)固件。我们建议你使用英特尔的实用工具,仔细检查是不是存在这个漏洞带来的安全隐患。
相关阅读:
中高端IT圈人群,欢迎加入!
赏金制:欢迎来爆料!长期有效!
红色警报:数百万的英特尔工作站和服务器芯片已裸奔近十年!
相关阅读:
相关推荐: