新的安全性漏洞存在於Intel AMT主動管理技術中,可被駭客用來完全控制使用者設備,幾秒鐘就能完成入侵。
儘管想利用這個漏洞,必須親自拿到受害者的筆記本,但是Sintonen仍然將其列為高危級別,因為駭客只需不到1分鐘的時間就可以用漏洞控制整個設備,然後接入同一網路,實現遠端控制。
更進一步地,即便你設置了BIOS密碼,開啟了BitLocker、TPM鎖定功能,或者安裝了殺毒軟體,都無法防禦。
駭客可以借助Intel管理引擎BIOS擴展(MEBx),直接使用admin帳戶和預設密碼登陸,從而拿到系統完全控制許可權,竊取資料、植入木馬病毒什麼的都可以為所欲為。
目前為止Intel尚未就此作出回應。
資料來源
儘管想利用這個漏洞,必須親自拿到受害者的筆記本,但是Sintonen仍然將其列為高危級別,因為駭客只需不到1分鐘的時間就可以用漏洞控制整個設備,然後接入同一網路,實現遠端控制。
更進一步地,即便你設置了BIOS密碼,開啟了BitLocker、TPM鎖定功能,或者安裝了殺毒軟體,都無法防禦。
駭客可以借助Intel管理引擎BIOS擴展(MEBx),直接使用admin帳戶和預設密碼登陸,從而拿到系統完全控制許可權,竊取資料、植入木馬病毒什麼的都可以為所欲為。
目前為止Intel尚未就此作出回應。
資料來源
沒有留言:
張貼留言