首页
会员中心
到顶部
到尾部
海外服务器

英特尔工作站和服务器芯片面临巨大威胁

时间:2017/5/3 11:44:48  作者:www.idcicp.com  来源:网摘  查看:500  评论:0
内容摘要:  互联先锋(www.idcicp.com) 2017年5月3日讯,一个存在于英特尔的主动管理技术(AMT)、标准可管理性(ISM)和小企业技术(SBT)固件版本6至11.6中的漏洞,让数以百万计的英特尔工作站和服务器芯片处于隐患之中,这个漏洞有可能被不法分子钻空子,从而远程控制...

  互联先锋(www.idcicp.com) 2017年5月3日讯,一个存在于英特尔的主动管理技术(AMT)、标准可管理性(ISM)和小企业技术(SBT)固件版本6至11.6中的漏洞,让数以百万计的英特尔工作站和服务器芯片处于隐患之中,这个漏洞有可能被不法分子钻空子,从而远程控制系统,并利用间谍软件感染系统。据这家芯片厂商声称,这个安全漏洞让“无特权的攻击者得以控制这些产品提供的可管理性功能。”

 

  这就意味着,黑客有可能利用AMT的功能,在你察觉不到的情况下安装恶意软件,以及搞其他破坏。由于AMT可以直接访问计算机的网络硬件,这种破坏有可能出现在网络上。

 

  值得注意的是近十年来,这些不安全的管理功能存在于众多的英特尔芯片组中,从2008年的Nehalem酷睿i7开始,一直到今年推出的Kaby Lake酷睿芯片。更重要的是,这个安全漏洞就处在机器的核心位置,而操作系统、应用程序和任何反病毒软件却无法注意到它。

 

  只有固件层面的更新,才有可能彻底解决这个缺陷,由于该缺陷存在于数以百万计的芯片中,所以它实际上就是潜入全球大批计算机的一道后门。

 

  英特尔方面认为,这个安全漏洞影响企业系统和服务器系统,因为它们往往有vPro和AMT,并已启用,但不影响针对普通人群的系统,因为这类系统通常没有vPro和AMT。因此对于企业来说面临的风险要远远大于个人。

 

  据英特尔声称,这个严重的安全漏洞名为CVE-2017-5689,早在3月份由Embedi的马克西姆·马尔尤廷(Maksim Malyutin)报告。想获得堵住漏洞的补丁,你要向计算机厂商索取固件更新版。这些更新版有望在今后几周内发布,应该尽快安装。

 

  英特尔公司发言人告诉英国IT网站The Register:“2017年3月,一名安全研究人员发现了使用英特尔主动管理技术(AMT)、英特尔标准可管理性(ISM)或英特尔小公司技术(SBT)的商务PC和设备中存在一处严重的固件安全漏洞,并报告了英特尔。”

 

  “消费级PC并没有受到该安全漏洞的影响。我们没听说有人钻该安全漏洞空子搞破坏的案例。我们已实施并验证了固件更新版,以解决这个问题;我们正在与多家设备生产商合作,尽快提供给最终用户。”

 



相关评论
评论者:      
深圳互联先锋科技有限公司 7x24小时服务热线:400-688-5856 电话总机:0755-36866868
客服中心:深圳市福田区深南中路华联大厦2楼  技术中心:香港九龍旺角道33號凱途發展大廈7樓
粤ICP备09077082号
Powered by OTCMS V2.2