ตามประกาศศูนย์ความปลอดภัยของ Intelลงวันที่ 1 พฤษภาคม 2017 มีช่องโหว่ที่สำคัญสำหรับโปรเซสเซอร์ Intel ซึ่งอาจทำให้ผู้โจมตีได้รับสิทธิพิเศษ (การเพิ่มระดับสิทธิ์) โดยใช้ AMT, ISM และ SBT
เนื่องจาก AMT สามารถเข้าถึงฮาร์ดแวร์เครือข่ายของคอมพิวเตอร์ได้โดยตรงช่องโหว่ฮาร์ดแวร์นี้จะทำให้ผู้โจมตีสามารถเข้าถึงระบบใด ๆ ได้
มีการเพิ่มระดับความเสี่ยงของสิทธิ์พิเศษในIntel® Active Management Technology (AMT), Intel® Standard Managementability (ISM) และเฟิร์มแวร์Intel® Small Business Technology เวอร์ชัน 6.x, 7.x, 8.x 9.x, 10 .x, 11.0, 11.5 และ 11.6 ที่สามารถอนุญาตให้ผู้โจมตีที่ไม่มีสิทธิได้รับการควบคุมคุณสมบัติการจัดการที่จัดทำโดยผลิตภัณฑ์เหล่านี้ ช่องโหว่นี้ไม่มีอยู่ในพีซีสำหรับผู้บริโภคที่ใช้ Intel
อินเทลได้เปิดตัวเครื่องมือการตรวจสอบที่มีอยู่สำหรับ Windows 7 และ 10. ฉันใช้ข้อมูลจากและโดยการค้นหาบนเว็บไซต์ของอินเทลพบว่าการใช้หน่วยประมวลผลของฉันdmidecode -t 4
Intel® Active Management Technology (Intel® AMT) 8.0
ผลิตภัณฑ์ที่ได้รับผลกระทบ:
พบปัญหานี้ในเฟิร์มแวร์การจัดการ Intel รุ่น 6.x, 7.x, 8.x 9.x, 10.x, 11.0, 11.5 และ 11.6 สำหรับเทคโนโลยีIntel® Active Management, Intel® Small Business Technology และ Intel ®การจัดการมาตรฐาน เวอร์ชันก่อนหน้า 6 หรือหลัง 11.6 จะไม่ได้รับผลกระทบ
คำอธิบาย:
ผู้โจมตีในพื้นที่ที่ไม่ได้รับสิทธิพิเศษสามารถจัดเตรียมคุณสมบัติการจัดการที่ได้รับเครือข่ายที่ไม่ได้รับสิทธิพิเศษหรือสิทธิ์ระบบท้องถิ่นบน SKU ที่สามารถจัดการได้ของ Intel: Intel® Active Management Technology (AMT), Intel® Standard Managementability (ISM) และIntel® Small Business Technology (SBT)
ฉันจะตรวจจับและลดการเพิ่มช่องโหว่ของสิทธิพิเศษบนระบบ Linux ได้อย่างไร