潔淨室中的紅色警報。昨天,星期一 1是5 月,英特爾告知客戶自 2008 年以來存在某些處理器的嚴重缺陷,允許駭客遠端控制機器。好消息是,這種風險並不適用於消費者計算機,而僅適用於商業系統。
事實上,這個缺陷存在於「主動管理技術」中,該技術是處理器的一部分,允許 IT 部門遠端管理其電腦群。例如,該技術允許重新啟動電腦、在另一個系統上啟動(透過 ISO 檔案)或存取命令控制台。要訪問 AMT,您顯然需要經過身份驗證。然而,此缺陷使得繞過此存取控製成為可能。
這個故事令人驚訝的是,這個缺陷顯然很早就為人所知。新聞網站的查理‧德默吉安 (Charlie Demerjian)半準確說他幾年前在研究硬體平台中的後門時發現了這個問題。但他接觸過的英特爾高層絕對不會認真看待他。在其安全說明中,英特爾最後感謝 Embedi 公司的 Maksim Malyutin 提醒其註意此缺陷。
大約 7,000 台伺服器實際上會受到影響
無論如何,英特爾現在提供了檢測指南找出機器是否受到此缺陷的影響。製造商提供了韌體更新,允許在某些版本的處理器上修復該問題。對於其他受影響的機器,英特爾提供了設定程式這可以防止利用此缺陷。
儘管這個缺陷已經存在了近十年,但影響似乎相對有限。提問者技術藝術安全研究員 HD Moore 解釋說,它只涉及啟動 AMT 的計算機,這些計算機正在運行 Windows「本地可管理性服務」軟體,並且其通訊連接埠 16992 或 16993 是開放的(這些是 AMT 使用的連接埠)。根據 HD Moore 在駭客搜尋引擎 Shodan 上進行的研究,這減少了對大約 7,000 台伺服器的直接影響。然而,也有一個間接的影響,因為這些機器可以提供連接到相同本地網路的其他電腦的存取。