CPU漏洞专事研究群,来一起研究!
研究人员称发现英特尔的主动管理技术 AMT漏洞 。在2017年5月, Intel多款产品远程管理技术AMT出现本地及远程提权漏洞CVE-2017-5689, 攻击者可以获得高级权限 ,这次危害就更大了, 黑客可以在几十秒钟内完全控制易受攻击的设备,这可能影响数百万企业笔记本电脑。
Intel AMT是什么
Intel AMT其全称为INTEL Active Management Technology(英特尔主动管理技术),它实质上是一种集成在芯片组中的嵌入式系统,不依赖特定的操作系统,这也是IAMT与远程控制软件最大的不同。 该技术允许IT 经理们远程管理和修复联网的计算机系统,而且实施过程是对于服务对象完全透明的,从而节省了用户的时间和计算机维护成本。
漏洞虽然需要物理访问权限 但硬件级别防护措施大多失效
从一开始就要注意的是,与 Meltdown漏洞 和 Spectre漏洞 不同的是,成功利用此漏洞(尚未命名)需要物理访问设备。 Sintonen指出,这仍然是一个严重的缺陷,因为黑客可以在不到一分钟的时间内黑进一个系统,然后通过连接到同一个网络来远程控制它。
即使存在其他安全措施(包括BIOS密码、BitLocker、TPM Pin或传统防病毒软件),也可以利用该漏洞。
https://v.qq.com/txp/iframe/player.html?vid=o0534u0iilb&width=500&height=375&auto=0
黑客可以完全访问受感染的设备
Sintonen表示,虽然BIOS密码通常会阻止恶意行为,但英特尔的AMT却为另一种攻击打开了大门,最终攻击者可以远程访问系统。他在深入分析这个漏洞时解释道。
“通过选择英特尔的管理引擎BIOS扩展(MEBx),他们可以使用默认密码”admin“登录,因为用户不太可能更改这个密码。然后 更改默认密码,启用远程访问并将AMT的用户选择设置为“None”,攻击者就有效地破坏了机器。就可以远程访问系统,“https://business.f-secure.com/intel-amt-security-issue
完全访问受损系统可以让黑客有权读取和修改数据,而且可以在设备上部署 恶意软件 ,即便你启用了任何安全解决方案,也无法实现防护效果。Sintonen说。
“这种攻击几乎看似简单,但具有难以置信的破坏潜力。实际上,即使是最广泛的安全措施,它也可以让本地攻击者完全控制个人的工作笔记本电脑,“
英特尔还没有回应这个新的漏洞,但安全公司建议公司应该注意笔记本电脑的安全,将AMT设置强密码,甚至完全禁用此功能。
另一个被广为关注的漏洞就是近期沸沸扬扬的cpu漏洞,漏洞Meltdown及Spectre最新的利用方法甚至只需要 一句JS就可以了
研究人员在周三披露了两种CPU攻击方法,Spectre和Meltdown漏洞的细节 。攻击者只需要利用三个不同的漏洞,可以绕过内存隔离机制,访问敏感数据,包括密码、照片、文档和电子邮件。数以十亿计设备的CPU受影响,包括个人电脑、智能手机。另外,攻击也可以针对云环境。
Meltdown漏洞及Spectre漏洞攻击方法
防范这种攻击最好的手段是内核页表隔离(kernel page table isolation,KPTI)。受影响设备的厂商已经开始发布补丁和规避措施。
虽然主要的攻击媒介是本地访问(例如在目标机器上安装一个 恶意软件 ),研究人员说通过JavaScript发动远程攻击也是可能的,特别是在 Spectre漏洞 利用方法中。研究人员已为谷歌Chrome开发了概念认证(PoC)程序,通过JavaScript来进行Spectre漏洞攻击,读取已运行进程的私有内存。
http://www.securityweek.com/hackers-expected-remotely-exploit-cpu-vulnerabilities
一方面是各大科技公司马不停蹄的忙于更新,另一方面则是犯罪分子争分夺秒的试图利用漏洞攫取利益,包括盗取口令、网页历史记录和密钥等。自从2017年6月,研究人员发出漏洞警告之后,漏洞信息就有开始泄露的可能。
这个漏洞,可以用来盗用户名,密码,
浏览器里放个js也可以读,用户,密码,等等,应用很广泛
华盟建个群,来专门研究这个漏洞,有兴趣的可以加
有兴趣一起交流漏洞的朋友请加微信群: