据外媒报道,安全公司 F-Secure 的研究人员披露了英特尔 AMT 的另一个漏洞。Active Management Technology (AMT) 是运行独立的操作系统,能在主机关闭的情况下工作。最新的漏洞允许短暂物理访问设备的攻击者绕过密码和身份验证,获得系统的永久性远程访问权限。英特尔则声称这是 PC 制造商的错误,没有在 BIOS 设置菜单里正确保护 AMT 的设置。
研究人员发现,物理访问机器的攻击者可以重启机器,访问 BIOS 引导菜单,然后选择配置英特尔的 Management Engine BIOS Extension (MEBx),如果 MEBx 没有被用户或机构配置,那么攻击者可以输入默认的密码,然后修改密码,启用远程访问,设置固件在启动时不对用户显示 opt-in 信息。这一攻击需要物理访问设备,但所需时间非常短。