它几乎可以完全控制用户的计算机,从开机、关机、读取文件、检查正执行的程序、追踪键盘/鼠标,还能存取屏幕昼面,因此一直有所争议,不少人将它视为英特尔处理器的后门。该漏洞基本上已存在9年之久,英特尔也早就知道漏洞的存在,忽然采取修补行动可能是因有重大客户受到漏洞影响了。
外媒报道,英特尔(Intel)于本周一(5/1)修补了旗下多款远程管理技术的权限扩张漏洞,涵盖Active Management Technology(AMT)、IntelSmall Business Technology(SBT)与IntelStandard Manageability(ISM),且从6.x到11.6的版本都受到影响。科技部落格SemiAccurate则说相关漏洞殃及自2008年Nehalem至今年Kaby Lake间的所有英特尔处理器平台。
英特尔表示,此一被列为重大等级的安全漏洞属于权限扩张漏洞,将允许不具权限的黑客取得上述技术的管理能力,不过,该漏洞并不影响采用英特尔处理器的消费者PC。
AMT、SBT或ISM并非部署在英特尔CPU的软件中,而是部署在IntelManagement Engine(ME)软件中,ME是个有别于CPU的独立系统,却可在不受CPU的管控下存取装置的内存、TCP/IP,也能发送或存取封包,搭配AMT等技术即可用来远程管理企业计算机。
由于它几乎可以完全控制用户的计算机,从开机、关机、读取文件、检查正执行的程序、追踪键盘/鼠标,还能存取屏幕昼面,因此一直有所争议,不少人将它视为英特尔处理器的后门。
根据英特尔的说法,相关漏洞可促成远程及本地端的攻击,让不具权限的黑客取得装置管理能力,其中,远程攻击只适用于AMT与ISM。
SemiAccurate则认为,该漏洞基本上已存在9年之久,英特尔也早就知道漏洞的存在,忽然采取修补行动可能是因有重大客户受到漏洞影响了。