新闻详情

News Information

英特尔AMT功能远程提权高危漏洞分析
2017-05-10 16:20:54

本周早些时候,英特尔发布了一个高危提权漏洞,影响的范围包括过去7年英特尔服务器芯片的远程管理功能。远程攻击者可以利用漏洞控制存在PC、笔记本电脑和服务器。

这款漏洞编号为CVE-2017-5689,能够影响到英特尔远程管理技术,包括Active Management Technology (AMT), Intel Standard Manageability(ISM)和Intel Small Business Technology (SBT)软件,版本号由6开始到11.6。如果你在电脑上看到过这些标志,那么你很有可能中招了。

漏洞最先由Embedi 研究团队的MaksimMalyutin在二月中旬发现,发现后他立即提交给了英特尔安全团队。

现在大部分系统管理员已经通过补丁更新了系统,Embedi决定披露更多细节。

黑客能够通过发送空的验证字符串来劫持使用英特尔芯片的电脑,在了解其中的原理之前我们得先回答下面几个问题:

什么是Intel AMT?

Intel AMT漏洞出现在哪里?

黑客怎样利用这个漏洞?

什么是Intel AMT?

英特尔通过其 vPro 商务处理器平台提供了 Intel Active Management Technology(AMT)技术,这项技术能让IT管理人员远程管理和修复PC、工作站和服务器。

这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。