■出售外链〓提升排名┿【QQ:1012189958】 车辆保险 交强险 二手车 广州二手车 网站建设 app开发 网站制作 一号站 捕鱼游戏 澳门百家乐 万达平台 1号站平台 1号站平台 1号站平台 1号站 1号站 一号站/a> 拉菲2 拉菲2 拉菲2 万达平台 万达娱乐 万达平台 万达平台 万达平台 万达平台 万达平台 万达平台 万达娱乐 东森平台 东森平台 东森娱乐 娱乐天地 娱乐天地 娱乐天地 金沙棋牌 捕鱼技巧 捕鱼技巧 捕鱼技巧 美高梅网址 牛牛 捕鱼 新葡京官网 真人百家乐 美高梅官网 美高梅官网 美高梅官网 新葡京官网 金沙网址 澳门美高梅官网 必赢彩票网 葡京赌场 葡京赌场 澳门新葡京 澳门新葡京 大发888 大发888 大发888 大发888 大发888 必赢国际 巴黎人娱乐城 博狗 澳门永利赌场 永利棋牌 永利棋牌 澳门新濠天地官网 澳门新濠天地官网 金蟾捕鱼 真钱牛牛 澳门新濠天地 捕鱼平台 捕鱼平台 365bet官网 真钱斗地主游戏 网上真钱扎金花 山西快乐十分 线上赌博平台 基金开户 帮考网 草根站长 拉菲娱乐 澳门百家乐 澳门百家乐 网贷帮 广州交通 球探比分 凤凰平台 澳门网上赌博 电玩box 港股 港股 A股行情 黄金价格 外汇开户 域名 金蟾捕鱼 1号站平台 888真人开户 888真人平台 一号站 pc蛋蛋信誉群 一号站 娱乐平台 拉菲娱乐平台 皇冠比分 新葡京 皇冠娱乐网 bt365娱乐官网 亿万先生 吉祥坊wellbet ca88亚洲城 千亿国际 龙8国际 亚虎国际 188bet ca88亚洲城 皇冠体育平台 现金娱乐平台 新葡京娱乐场 真钱21点 真钱21点 真钱牛牛 湖北11选5 真钱捕鱼 优德娱乐 申博 二八杠 最新全讯网 百家乐开户网 百家乐开户网 百家乐开户网 百家乐开户网 免费注册送彩金 博狗注册 皇冠备用 外围赌球 新2网址 888真人网址 澳门金沙 网上牌九 明升88 皇冠开户网 金鹰娱乐 现金炸金花 娱乐天地 娱乐天地 葡京酒店 真钱棋牌 体育开户 e世博官方网站 威尼斯人开户 澳门黄金城 澳门赌球 澳门游戏 真钱牛牛 二八杠玩法 二八杠技术 e世博注册 香港赌场 斗牛技巧 皇冠赌场线上娱乐 金沙娱乐 新葡京娱乐场 乐虎国际娱乐 棋牌 杏彩 澳门威尼斯人 澳门美高梅 伟德亚洲 bet365体育投注 威尼斯人 凤凰娱乐 凤凰娱乐 万达娱乐 拉菲娱乐 万达娱乐 万达娱乐 杏彩平台 凤凰平台 凤凰平台 凤凰平台 娱乐天地 娱乐天地 娱乐天地 娱乐天地 葡京 时时彩 即时比分 即时比分 365体育投注 江苏快三 比分 比分 澳门巴黎人 赌博 街机游戏 足彩网 腾讯分分彩 排列3 澳门金沙 美高梅 赌博网 天下足球网 365备用网址 捕鱼达人3 赌博网 赌博网 大发体育 1956 东森娱乐 大发888赌场 大发888赌场 bbin bbin bbin 捕鱼达人2 凤凰娱乐 现金网 金沙娱乐 澳门百家乐 澳门百家乐 bbin 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 万达娱乐 拉菲娱乐 江苏快三 1号站平台 葡京 金沙 凤凰娱乐 万达平台 新葡京 澳门金沙 电子游戏 新葡京 银河 电子游戏 杏彩娱乐 万达平台 BBIN 金蟾捕鱼 新葡京 杏彩网 蒙特卡罗 万达娱乐平台 澳门金沙 申博 申博 翡翠娱乐 赌博 娱乐天地 银河 老虎机 新濠天地 凤凰娱乐 娱乐天地 我爱旅游 万达娱乐 凤凰娱乐 电子游戏 我爱旅游 我爱旅游 我爱旅游 万达娱乐 1号站 畅博娱乐 万达娱乐 万达娱乐 万达娱乐
Intel存在9年的漏洞利用方法简单,请务必尽快修
发稿时间:2017-09-20 15:53 来源:锦桥易纱网

Intel存在9年的漏洞利用方法简单,请务必尽快修复~!

2017-05-07 14:02 来源:malwarebenchmark 英特尔 /操作系统

原标题:Intel存在9年的漏洞利用方法简单,请务必尽快修复~!

上周存在长达九年之久的Intel漏洞曝光!直白点儿说:自从2010年起,英特尔出售所有具有远超控制功能的芯片中含有一个严重的漏洞,可以让攻击者获得目标电脑的高级权限。本文将介绍该漏洞的成因和测试验证方法!

该漏洞主要存在于英特尔的主动管理技术(AMT),小企业技术(SBT),以及标准管理(ISM)平台当中。这些平台主要用于远程管理。该漏洞 (CVE-2017-5689) 可能允许攻击者远程访问业务 pc 或设备, 并获得对系统的完全控制。

Embedi 周五公布的这一缺陷的记录中说, 这个漏洞可能是程序员的错误,该漏洞可以使得访问开放端口16992/16993 的攻击者可以轻易绕过身份验证。换句话说, 攻击者可能没有凭据, 并且仍然能够使用英特尔 amt 功能。

使用web 应用程序安全工具 (如Burp Suite), 的研究者能够通过拦截和操纵在它们之间发送的 http 数据包和在易受攻击的系统上本地运行的 amt web 服务器来确认此漏洞。(有检测方法哦~!)

可怕的是:即使主机电源关闭,但有电力连接线和网络连接线的情况下,amt 也提供了远程控制计算机系统的能力~!

受此漏洞影响的英特尔系统

Intel存在9年的漏洞利用方法简单,请务必尽快修

Embedi 能够通过逆向手段找到amt 固件漏洞, 也可以通过检查amt web 服务器和远程客户端之间的通信检测到攻击。https://www.embedi.com/files/white-papers/Silent-Bob-is-Silent.pdf)

钻这个安全漏洞的空子是比较容易滴:

首先:很多用户并不了解这东东,也难以及时修补该漏洞~!

AMT的远程管理工具包是intel的vPro套件的一部分,在固件层面运行,你使用的Windows、Linux或其他任何操作系统根本看不见它。代码在英特尔的管理引擎(Management Engine)上运行,这好比是你计算机中的一个小型计算机,全面控制硬件,可与网络端口直接联系,不管运行的是什么样的操作系统和应用程序,都可以控制设备。

AMT旨在让IT管理员可以远程登录进入到系统底层,那样他们可以重启崩溃的机器,修复和调整操作系统,安装新的操作系统,访问虚拟串行控制台,或者通过VNC获得全面的远程桌面访问。它简直就是上帝模式(god mode)

其次,利用该漏洞并不复杂~!

AMT是通过一种普通的Web接口经由网络来访问的:该服务侦听端口16992和端口16993。用浏览器访问该服务会弹出提示,要求输入密码,这个密码是使用标准的HTTP Digest验证技术来发送的:使用来自AMT固件的随机数(nonce)以及另外几个元数据,对用户和密码进行哈希处理(即加密)。

糟糕滴是:如果你发送空的响应,固件就会误以为这是有效的响应,让你长行直入。这意味着,发送空的HTTP Digest验证响应,就可以绕过密码核实机制。

在后台,你的浏览器通常会向AMT服务发送类似这样的内容,这包括哈希响应字符串,含有用户名、密码和服务器随机数:

GET /index.htm HTTP/1.1

Host: 192.168.1.2:16992

User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:45.0) Gecko/20100101

Firefox/45.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: :16992/logon.htm

Connection: keep-alive

Authorization: Digest username=»admin»,

realm=»Digest:048A0000000000000000000000000000»,

nonce=»Q0UGAAQEAAAV4M4iGF4+Ni5ZafuMWy9J», uri=»/index.htm»,

response=»d3d4914a43454b159a3fa6f5a91d801d», qop=auth, nc=00000001,

cnonce=»9c5beca4011eea5c»



上一篇:高科技床?Balluga智能床治各种失眠!
下一篇:第五大道苹果店或设特别区域Beats 1广播站

友情链接/网站合作咨询: