本港台开奖现场直播 j2开奖直播报码现场
当前位置: 新闻频道 > IT新闻 >

【图】只要使用一个空的登录字符串!即可远程劫持采用英特尔不安全芯片的计算机(2)

时间:2017-05-07 20:58来源:本港台直播 作者:本港台直播 点击:
你可能也知道了,这个标准函数仅仅比较两个字符串中每一个的response_length字节,看看它们是不是一样:加以比较的两个字符串是试图 登录 的那个人发送

  你可能也知道了,这个标准函数仅仅比较两个字符串中每一个的response_length字节,看看它们是不是一样:加以比较的两个字符串是试图登录的那个人发送的验证响应(user_response)和服务要求的响应(computed_response)。如果两者相符,密码肯定对的,所以该函数返回零,代码继续授予访问权。如果两个字符串不一样,该函数返回值是非零,这意味着密码不对,所以拒绝访问。到目前为止,一切很好。

  遗憾的是,response_length是用user_response来计算的,所以如果提供的是空字符串,长度为零,没有字节被检查,因而没有字节是不一样的;不出所料,strncmp()返回零,表明验证成功。因而,空的响应字符串被认为有效而被放行,实际上明明是无效的。

  英特尔其实应该检查两个字符串长度一样,因为有效的响应始终是32字节的MD5哈希值。

  发现这个漏洞要感谢Embedi,这家公司对代码作了逆向工程处理(https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf),早在3月份就向英特尔报告了这个漏洞。Tenable也对二进制代码作了一番研究,本周早些时候得出了同样的结论。

  英特尔已在此(https://newsroom.intel.com/news/important-security-information-intel-manageability-firmware/)发布了关于该漏洞的另外一些信息,包括工具链接(该工具可以检查系统是不是高危系统)、支持联系人的相关信息以及减小威胁的应对措施列表。

  还有这个第三方工具(https://github.com/bartblaze/Disable-Intel-AMT)可用来禁用Windows系统的AMT。

  我们获悉,这个漏洞存在于一些但并非所有的英特尔处理器芯片组(从今天的Kaby Lake系列,直到早至2010年的系列):它主要影响商务PC、专业工作站和小型服务器,而不是影响面向普通人的设备。不过,这家芯片巨头今天承认,“消费者和小公司”到头来使用的硅片可能采用这项易受攻击的技术。

  如果你使用启用了vPro的处理器,又在自己的网络上配置了AMT版本6至11.6,绝对面临上述安全漏洞带来的风险。这还影响英特尔的标准可管理性(ISM)和小企业技术(SBT)固件。我们建议你使用英特尔的实用工具,仔细检查是不是存在这个漏洞带来的安全隐患。

(责任编辑:本港台直播)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
栏目列表
推荐内容