<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2010年推出的帶有英特爾服務器芯片組的個人電腦可以被遠程黑客攻擊

    VSole2022-08-18 16:00:00

    在過去七年(而不是十年)隨英特爾處理器提供的計算機上的遠程管理功能中發現了一個嚴重漏洞,攻擊者可以通過該漏洞遠程控制計算機,影響所有啟用AMT功能的英特爾系統,包括PC、筆記本電腦和服務器。

    如前所述,該關鍵漏洞(CVE-2017-5689)不是遠程代碼執行,而是Malyutin向黑客新聞證實,這是一個邏輯漏洞,也讓遠程攻擊者有機會使用其他策略利用該漏洞進行攻擊。

    根據英特爾周一發布的一份公告,這種特權漏洞的提升存在于英特爾管理引擎(ME)技術中,如主動管理技術(AMT)、小企業技術(SBT)和英特爾標準可管理性(ISM)。

    這些遠程管理功能允許系統管理員通過網絡(通過端口16992或16993)遠程管理組織或企業中的大型計算機組。

    由于這些功能僅存在于企業解決方案中,且主要存在于服務器芯片組中,英特爾聲稱該漏洞不會影響基于英特爾的消費PC上運行的芯片。

    但Malyutin告訴我們,“基于英特爾的消費者PC,如果獲得英特爾vPro的官方支持(并啟用了英特爾AMT功能),也可能面臨風險,”而且“在沒有英特爾AMT官方支持的情況下,也有可能對英特爾系統進行攻擊。”

    根據英特爾咨詢公司的說法,可以通過兩種方式利用該漏洞:

    • 未經授權的網絡攻擊者可以獲得系統權限,以配置英特爾可管理性SKU:英特爾AMT和ISM。然而,英特爾SBT不易受到此問題的影響。
    • 未經授權的本地攻擊者可以配置可管理性功能,從而在英特爾可管理性SKU(英特爾AMT、ISM和SBT)上獲得未經授權的網絡或本地系統權限。

    這個漏洞有多嚴重

    簡而言之,潛在的攻擊者可以登錄易受攻擊的機器硬件,并使用AMT的功能悄悄地執行惡意活動,如篡改機器、安裝幾乎無法檢測到的惡意軟件。

    PC的操作系統永遠不知道發生了什么,因為AMT可以直接訪問計算機的網絡硬件。啟用AMT后,發送到PC有線網絡端口的任何數據包都將重定向到管理引擎,并傳遞到AMT–;操作系統從未看到這些數據包。

    從支持vPro的5系列芯片組開始,近七年來,這些不安全的管理功能已在各種(但不是全部)英特爾芯片組中提供。

    “受此漏洞影響的系統是2010-2011年(而不是2008年,正如一些評論中提到的那樣),因為英特爾可管理性固件6.0及以上版本不早于2010年發布,”Embedi的簡短帖子說。

    “在沒有英特爾AMT支持的情況下,也有可能在英特爾系統上執行攻擊。”

    幸運的是,這些管理引擎功能都不是默認啟用的,系統管理員必須首先在其本地網絡上啟用這些服務。所以,基本上,如果你使用的是一臺啟用了ME功能的計算機,你就有風險。

    盡管使用了英特爾芯片,但現代蘋果Mac電腦并未附帶AMT軟件,因此不受該缺陷的影響。

    受影響的固件版本&amp如何修補

    該安全漏洞會影響英特爾可管理性固件版本6。x、 七,。x、 八,。x9。x、 十,。x、 11.0、11.5和11.6,用于英特爾的AMT、ISM和SBT平臺。但是,6之前或11.6之后的版本不受影響。

    英特爾已將該漏洞評定為高度嚴重漏洞,并發布了新的固件版本、用于檢測任何工作站是否運行AMT、ISM或SBT的說明、用于檢查系統是否存在漏洞的檢測指南,以及針對無法立即安裝更新的組織的緩解指南。

    該芯片制造商建議易受攻擊的客戶盡快安裝固件補丁。

    CoreOS安全工程師馬修·加勒特(Matthew Garrett)在博客中解釋說:“修復這一問題需要系統固件更新,以提供新的ME[管理引擎]固件(包括AMT代碼的更新副本)。許多受影響的機器不再從其制造商處接收固件更新,因此可能永遠無法得到修復。”郵遞“任何在其中一臺設備上啟用AMT的人都會受到攻擊。”

    “這忽略了一個事實,即固件更新很少被標記為安全關鍵(它們通常不通過Windows Update提供),因此即使更新可用,用戶也可能不知道或安裝它們。

    英特爾電腦服務器
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全公司發現了一個惡意軟件,被稱為“RustBucket”,通過一個名為“內部PDF查看器”的應用程序到達你的設備。有趣的是,只有當它運行正確的PDF文件時,它才會嘗試用完整的攻擊感染Mac,可能是為了防止安全研究人員和防病毒軟件發現。如果你使用惡意的PDF查看器打開,用戶將看到一份9頁的文件,內容是一家風險投資公司希望投資不同的科技初創公司。
    昨天不少外媒報道了 Intel 芯片級安全漏洞出現,可能導致 Linux 和 Windows 內核關鍵部分需要重新設計。這個漏洞會導致攻擊者從普通程序入口獲取推測到本該受到保護的內核內存區域的內容和布局,也就是說,攻擊者可以從數據庫或者瀏覽器的 JavaScript 程序獲取你的內存信息。
    根據英特爾咨詢公司的說法,可以通過兩種方式利用該漏洞:未經授權的網絡攻擊者可以獲得系統權限,以配置英特爾可管理性SKU:英特爾AMT和ISM。英特爾已將該漏洞評定為高度嚴重漏洞,并發布了新的固件版本、用于檢測任何工作站是否運行AMT、ISM或SBT的說明、用于檢查系統是否存在漏洞的檢測指南,以及針對無法立即安裝更新的組織的緩解指南。該芯片制造商建議易受攻擊的客戶盡快安裝固件補丁。
    最近瑞星威脅情報中心發現了一款由國內開發者制作的,非常有想法的勒索病毒 —— SafeSound。這款病毒可以說把外掛玩家們拿捏的死死的,它會隱藏在《 穿越火線 》、《 絕地求生 》這些游戲的外掛中進行傳播。
    最近瑞星威脅情報中心發現了一款由國內開發者制作的,非常有想法的勒索病毒 —— SafeSound。為了對付勒索病毒,荷蘭國家警察高科技犯罪單位、歐洲刑警歐洲網絡犯罪中心,以及卡巴斯基實驗室和英特爾安全,一起做了個網站。并且針對這些病毒專門做了破解工具。“ 解碼刑警”,這些上傳的信息會幫助荷蘭警方追查黑客的信息。
    微軟接獲報告后立即修復漏洞,并把沃恩·哈塞爾的名字加入了感謝專頁和安全研究人員名單。他就是中國年齡最小的“黑客”汪正楊。14歲時,在攻擊IBM和GE后因45項科技盜竊罪被當做“成人”判處了45年監禁。一年后獲得緩刑,18歲時,成為美國海軍情報分析師,20歲成為中情局特工。這也讓他成為了世界上第一個因為黑客行為而被捕的未成年人。
    TEE 是一個隔離的處理環境,代碼和數據在執行期間受到保護,其內存區域與處理器的其他部分分離,并提供機密性和完整性屬性。其目標是確保一個任務按照預期執行,保證初始狀態和運行時的機密性和完整性。TrustZone 技術的優勢在于它可以保護數據的安全與完整,避免數據受到惡意攻擊。在使用 TrustZone 的平臺上,通常由安全世界的受信任的特權內核來維持此類應用程序的生命。KNOX 是一款旨在為企業數據保護提供強有力保障的國防級移動安全平臺。
    ?去年12月,一款專為 Windows 系統打造的名為 Loaf 的摸魚工具火了。 安裝這款小工具以后,點擊摸魚按鈕,電腦屏幕上就會顯示一個 Windows Update 的畫面。 由此一來,就算老板在身后,大家也可以理直氣壯地摸魚了。
    而且研究人員在分析期間發現,以上服務器地址更改了三次,表明攻擊者處于活動狀態,并監控了受感染的機器。 如何查殺 SysJoker 盡管 SysJoker 現在被殺毒軟件檢測出的概率很低,但發現它的 Intezer 公司還是提供了一些檢測方法。 用戶可以使用內存掃描工具檢測內存中的 SysJoker 有效負載,或者使用檢測內容在 EDR 或 SIEM 中搜索。具體操作方法可以參見 Inteze
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类