中文字幕 另类精品,亚洲欧美一区二区蜜桃,日本在线精品视频免费,孩交精品乱子片免费

<sup id="3hn2b"></sup>

    1. <sub id="3hn2b"><ol id="3hn2b"></ol></sub><legend id="3hn2b"></legend>

      1. <xmp id="3hn2b"></xmp>

      2. 新聞中心

        EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > Intel處理器再曝漏洞,黑客可完全控制筆記本電腦

        Intel處理器再曝漏洞,黑客可完全控制筆記本電腦

        作者: 時間:2018-01-19 來源:IT之家 收藏
        編者按:被曝出嚴(yán)重的Meltdown和Spectre漏洞之后,近日英特爾處理器又被發(fā)現(xiàn)存在新的漏洞。

          被曝出嚴(yán)重的Meltdown和Spectre漏洞之后,近日英特爾又被發(fā)現(xiàn)存在新的漏洞,該漏洞存在于主動管理技術(shù)(Active Management Technology,AMT)中,可讓黑客完全控制用戶的筆記本電腦。

        本文引用地址:http://www.antipu.com.cn/article/201801/374658.htm

          該漏洞專門針對筆記本電腦,尤其是那些搭載英特爾企業(yè)級vPro的產(chǎn)品,黑客可利用AMT提供的遠(yuǎn)程訪問監(jiān)控和維護(hù)工具來全面控制機(jī)器。攻擊相對容易實施,也不受任何BIOS或BitLocker密碼、TPM引腳或登錄憑證的阻礙。

          為了實施攻擊,黑客需要拿到用戶的筆記本電腦,之后通過重新啟動機(jī)器并進(jìn)入啟動菜單,無需要使用BIOS密碼就能執(zhí)行攻擊,因為黑客可以使用英特爾管理引擎BIOS擴(kuò)展(MEBx),該功能可以允許攻擊者使用默認(rèn)的簡單“admin”登錄名登錄。

          根據(jù)F-Security研究人員Harry Sintonen的說法,攻擊者可以通過“更改默認(rèn)密碼,啟用遠(yuǎn)程訪問并將AMT的用戶選擇加入‘無’來有效地破壞機(jī)器。他還表示:“現(xiàn)在攻擊者可以遠(yuǎn)程訪問系統(tǒng),只要他們能夠?qū)⒆约翰迦肱c受害者相同的網(wǎng)段(啟用無線訪問需要一些額外的步驟)”。

          由于攻擊的目標(biāo)是筆記本電腦,因為它們本身是可以移動的,因此被黑客拿到也并非難事,更重要的是,攻擊過程僅需要一分鐘就可完成,這意味著用戶短暫的分心就可能足以讓別人篡改筆記本電腦。

          截至目前,減輕危險的唯一方法是將AMT密碼從默認(rèn)的“admin”設(shè)置更改為其它密碼,或者完全禁用該功能。



        關(guān)鍵詞: Intel 處理器

        評論


        相關(guān)推薦

        技術(shù)專區(qū)

        關(guān)閉