当前位置:安全行业动态 → 正文

研究人员称Intel处理器ME管理引擎是无法移除的安全隐患

责任编辑:editor007 |来源:企业网D1Net  2016-06-17 20:00:01 本文摘自:cnBeta

Zammit表示,AMT通过用户可能安全的操作系统单独运行,可以在任何配置下访问计算机。

创建TCP/IP服务器,偷偷访问存储器

为了让AMT具备所有这些远程管理功能,ME平台在不需要具备x86 处理器知识的情况下访问存储器,还在网络接口创建TCP/IP服务器。Zammit表示,无论操作系统是否运行防火墙,这个服务器可以发送并接收流量。

Zammit指出了存在的安全隐患:

第一,Intel总部以外的任何人均未看见过ME平台的源代码。

第二, ME固件使用长密钥(RSA 2048)加密签名,无法暴力破解。

第三,更新的Intel Core2 处理器系列中,ME均不能禁用,因为处理器将拒绝开机。

第四点也是最后一点,没有办法审核ME固件的安全性。安全研究人员将无法搜索任何所谓的NSA后门,并不能查看计算机处理器是否被攻击者的rootkit入侵。

堪称完美的后门?无法移除的rootkit

Zammit指出,除了无所不能的Intel工程师,竟无人可以访问这个处理器内置CUP,Zammit在综合类博客网站BoingBoing中写到,“ME安全模式大致就是“隐藏式安全”,许多安全人员将这种做法视为最差的安全类型。如果ME隐私被盗用(最后将被研究人员或恶意组织盗用),整个ME安全模式将崩溃,会将每个新型的Intel系统暴露在最差的rootkit下。

安全研究人员先前就指出Intel固件的隐藏代码存在隐患(但这是智能平台管理接口(IPMI)协议)。IPMI是AMT的前身,AMT目前包含在ME内。

关键字:meIntel研究人员

本文摘自:cnBeta

x 研究人员称Intel处理器ME管理引擎是无法移除的安全隐患 扫一扫
分享本文到朋友圈
当前位置:安全行业动态 → 正文

研究人员称Intel处理器ME管理引擎是无法移除的安全隐患

责任编辑:editor007 |来源:企业网D1Net  2016-06-17 20:00:01 本文摘自:cnBeta

Zammit表示,AMT通过用户可能安全的操作系统单独运行,可以在任何配置下访问计算机。

创建TCP/IP服务器,偷偷访问存储器

为了让AMT具备所有这些远程管理功能,ME平台在不需要具备x86 处理器知识的情况下访问存储器,还在网络接口创建TCP/IP服务器。Zammit表示,无论操作系统是否运行防火墙,这个服务器可以发送并接收流量。

Zammit指出了存在的安全隐患:

第一,Intel总部以外的任何人均未看见过ME平台的源代码。

第二, ME固件使用长密钥(RSA 2048)加密签名,无法暴力破解。

第三,更新的Intel Core2 处理器系列中,ME均不能禁用,因为处理器将拒绝开机。

第四点也是最后一点,没有办法审核ME固件的安全性。安全研究人员将无法搜索任何所谓的NSA后门,并不能查看计算机处理器是否被攻击者的rootkit入侵。

堪称完美的后门?无法移除的rootkit

Zammit指出,除了无所不能的Intel工程师,竟无人可以访问这个处理器内置CUP,Zammit在综合类博客网站BoingBoing中写到,“ME安全模式大致就是“隐藏式安全”,许多安全人员将这种做法视为最差的安全类型。如果ME隐私被盗用(最后将被研究人员或恶意组织盗用),整个ME安全模式将崩溃,会将每个新型的Intel系统暴露在最差的rootkit下。

安全研究人员先前就指出Intel固件的隐藏代码存在隐患(但这是智能平台管理接口(IPMI)协议)。IPMI是AMT的前身,AMT目前包含在ME内。

关键字:meIntel研究人员

本文摘自:cnBeta

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^