特尔微芯片中存在可致“熔断(Meltdown)”和“幽灵(Spectre)”攻击的漏洞。因为这些微芯片广泛应用在几乎全部台式电脑/笔记本电脑、该漏洞爆光后 微软 谷歌 亚马逊之类的大小科技公司受到大幅度的影响,微软也紧急发布了安全漏洞更新补丁来修复处理器的漏洞,不过值得一提的是该补丁修复后的电脑性能都会整体的下降,不过这一漏洞还远远没有结束又有一个漏洞被芬兰网络安全公司F-Secure发现了,这次是存在于英特尔硬件中。
此次漏洞与“熔断”和“幽灵”漏洞没有任何关系,属于一个新型的漏洞主要影响笔记本电脑的英特尔主动管理技术(AMT)上。AMT漏洞可令黑客在数秒内(不超过30秒)获取到设备的完全控制权,全球数百万台笔记本电脑都受到影响
攻击者需要能物理接触到笔记本电脑才可以利用该漏洞。侵入系统后AMT会被重新配置,留下一个后门。攻击者最终可利用该漏洞接入受害设备所处的无线网络,远程访问该设备。修改AMT程序令笔记本电脑回连攻击者的服务器也是可以的,这么做可以使攻击者省去接入受害设备所处网络的步骤。
目前没什么技术可以防止对企业笔记本电脑的漏洞利用,无论是全盘加密、VPN、反恶意软件,还是防火墙。另一方面,成功的攻击可导致机密性、完整性和可用性的全面丧失,攻击者可读取并修改目标笔记本上存储的所有应用和数据,安装各种恶意软件。
公司企业防止自身系统遭到AMT漏洞利用的唯一一招,就是设置一个更强的AMT口令,或者完全禁用AMT。该漏洞十分关键,公司企业需尽快制定补救措施,因为攻击者可在1分钟之内就成功利用该漏洞。漏洞利用的快速性,正是该漏洞比“熔断”和“幽灵”更具破坏性、更成问题的原因所在。英特尔尚未就此新漏洞做出任何响应。