示意圖,與新聞事件無關。

圖片來源: 

Intel

英特爾(Intel)於本周一(5/1)修補了旗下多款遠端管理技術的權限擴張漏洞,涵蓋Active Management Technology(AMT)、Intel Small Business Technology(SBT)與Intel Standard Manageability(ISM),且從6.x到11.6的版本都受到影響。科技部落格SemiAccurate則說相關漏洞殃及自2008年Nehalem至今年Kaby Lake間的所有英特爾處理器平台。

英特爾表示,此一被列為重大等級的安全漏洞屬於權限擴張漏洞,將允許不具權限的駭客取得上述技術的管理能力,不過,該漏洞並不影響採用英特爾處理器的消費者PC。

AMT、SBT或ISM並非部署在英特爾CPU的韌體中,而是部署在Intel Management Engine(ME)韌體中,ME是個有別於CPU的獨立系統,卻可在不受CPU的管控下存取裝置的記憶體、TCP/IP,也能發送或存取封包,搭配AMT等技術即可用來遠端管理企業電腦。

由於它幾乎可以完全控制使用者的電腦,從開機、關機、讀取文件、檢查正執行的程序、追蹤鍵盤/滑鼠,還能存取螢幕晝面,因此一直有所爭議,不少人將它視為英特爾處理器的後門。

根據英特爾的說法,相關漏洞可促成遠端及本地端的攻擊,讓不具權限的駭客取得裝置管理能力,其中,遠端攻擊只適用於AMT與ISM。

SemiAccurate則認為,該漏洞基本上已存在9年之久,英特爾也早就知道漏洞的存在,忽然採取修補行動可能是因有重大客戶受到漏洞影響了。

熱門新聞

Advertisement