在线咨询
eetop公众号 创芯大讲堂 创芯人才网
切换到宽版

EETOP 创芯网论坛 (原名:电子顶级开发网)

手机号码,快捷登录

手机号码,快捷登录

找回密码

  登录   注册  

快捷导航
搜帖子
查看: 1599|回复: 0

Intel 主動管理技術 Active Management Technology 漏洞

[复制链接]
发表于 2018-1-27 11:15:42 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册

x
本帖最后由 peterlin2010 于 2018-1-27 14:56 编辑

屋漏偏逢連夜雨,2018 年對 Intel 可說流年不利,面對 CPU 的 Meltdown 和 Spectre 漏洞急於推出解決方案,現在又被資安人員發現 AMT 也有嚴重漏洞,攻擊者不用 30 秒就可以得逞,全球數百萬台商務筆記型電腦都有可能淪陷。




來自芬蘭的網路資訊安全公司 F-Secure 報告,Intel 主動管理技術(Active Management Technology,縮寫 AMT)中有不安全和誤導性的預設行為,允許駭客可在本地端繞過正規登入流程,在 30 秒內完全控制目標筆電,之後就可讓駭客在同一有線、無線網路對目標電腦做進行遠端監控甚至操控,縱使你有 BIOS 或 BitLocker 密碼及 TPM pin 碼保護也防不勝防。


在開機的啟動程序(booting process)中按CTRL-P,進入Intel 管理引擎BIOS 延伸模組(Intel Management Engine BIOS Extension ,縮寫MEBx)


                                                                                        Intel ME 預設密碼                                                                                       
                               
                                                                                                                       
型號:
Veriton M461
問題描述:
開機同時按 "Ctrl+P"進入Intel Management Engine 時,須要輸入密碼
解決方法:

預設密碼為:admin

您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

站长推荐 上一条 /2 下一条

×

小黑屋| 手机版| 关于我们| 联系我们| 在线咨询| 隐私声明| EETOP 创芯网
( 京ICP备:10050787号 京公网安备:11010502037710 )

GMT+8, 2024-11-24 18:47 , Processed in 0.011957 second(s), 6 queries , Gzip On, Redis On.

eetop公众号 创芯大讲堂 创芯人才网
快速回复 返回顶部 返回列表