如果您使用笔记本电脑,请勿让其无人看管。根据哈里·辛托宁F-Secure 的安全研究员表示,能够物理访问计算机的恶意人员可能只需要几分钟就可以打开可怕的后门。他所要做的就是启动计算机并立即按“CTRL-P”。在许多情况下,它可以使用“admin/admin”凭据直接访问“Intel Management Engine BIOS Extension”(MEBx)功能,而无需知道保护BIOS的密码。
从这一点来看,黑客可以启用远程访问选项,这将允许他们连接到与目标位于同一网络上的设备。它甚至可以通过在 MEBx 中定义自己的 Intel CIRA(客户端启动远程访问)中继服务器来从任何地方进行连接,PC 在任何情况下都会自动与该中继服务器建立连接。在所有情况下,黑客的控制权都是完全的:他可以操纵所有数据和所有应用程序,甚至可以随意修改它们。在视频中,Harry Sintonen 展示了他如何从另一台笔记本电脑上控制笔记本电脑。
这一切都得益于英特尔 AMT,这是一种嵌入制造商芯片中的技术,允许 IT 部门远程管理其 IT 资产:启动、配置、软件安装等。英特尔 AMT 在这种专业用途中非常实用和强大,但是当它的配置很差,对黑客来说是一个巨大的门户。然而,F-Secure 研究人员注意到,此功能经常配置错误。在他们分析的许多笔记本电脑上,MEBx 功能不受 BIOS 密码保护,默认凭据也没有更改。“我分析过的所有系统都有这个缺陷””,哈利·辛托宁强调道。据 F-Secure 称,这种攻击可能会影响全球数百万台笔记本电脑。
联系方式登记册,英特尔将责任主要归咎于计算机制造商,他们应该使用 BIOS 密码保护 MEBx 功能,正如其指南中所建议的那样« 英特尔 AMT 安全最佳实践 »。要保护自己免受这种攻击,很简单:要么停用 AMT,要么将“admin”密码替换为更复杂的密码。最后,我们要指出的是,这次攻击与漏洞无关崩溃与幽灵上周发现的。