跳至內容

英文维基 | 中文维基 | 日文维基 | 草榴社区

英特爾主動管理技術

本頁使用了標題或全文手工轉換
維基百科,自由的百科全書

英特爾主動管理技術(英語:Intel Active Management Technology,縮寫AMT[1]是一個以硬件為基礎的遠端管理技術,它是Intel vPro[2]技術的一部分。這項技術主要是讓IT人員可以從透過帶外管理網絡連線來發現、修復和保護桌上電腦手提電腦工作站伺服器

質疑

[編輯]

硬件安全專家Damien Zammit在BoingBoing網誌網站[3]指出Intel在部分CPU內建了一個無法被禁用的名為Intel管理引擎(Intel Management Engine)的子系統來執行AMT,該子系統執行在Intel處理器中處理器內並獨立於電腦自身的閉源作業系統,能夠直接訪問電腦上的記憶體並通過Intel的網絡介面建立TCP/IP伺服器使AMT具備運程控制功能,無論電腦的自身作業系統是否執行了防火牆,而且電腦即使在休眠情況下也能以極低的功耗執行,Zammit指出該子系統封閉原始碼且系統韌體採用RSA 2048位元演算法加密,無法審計其安全性,也無法判斷其是否為NSA的所謂後門,如果系統代碼被惡意盜用,每台使用Intel處理器且連接互聯網的電腦,都可能使子系統成為暴露的Rootkit[4][5][6][7][8][9]

參見

[編輯]

參考資料

[編輯]
  1. ^ 英特尔主动管理技术. [2010-04-03]. (原始內容存檔於2009-03-10). 
  2. ^ Intel vPro Technology. [2009-07-13]. (原始內容存檔於2011-06-26). 
  3. ^ Intel x86s hide another CPU that can take over your machine (you can't audit it). Boing Boing. [2016-07-31]. (原始內容存檔於2021-05-06). 
  4. ^ E安全. 研究人员称Intel处理器ME管理引擎是无法移除的安全隐患. cnBeta. 2016-06-17 [2016-07-31]. (原始內容存檔於2016-08-23). 
  5. ^ 研究人员发现了关闭英特尔 ME 的方法. solidot. 2017-08-30 [2017-09-21]. (原始內容存檔於2017-09-21). 
  6. ^ 研究人员找到方法利用英特尔的 Management Engine. solidot. 2017-09-21 [2017-09-21]. (原始內容存檔於2017-09-27). 
  7. ^ 英特爾修補AMT等遠端管理技術的權限擴張漏洞. iThome. 2017-05-02 [2017-09-21]. (原始內容存檔於2020-06-19). 
  8. ^ 謝么. 英特尔曝高危漏洞,存在近十年未修补. 雷鋒網. 2017-05-04 [2017-09-21]. (原始內容存檔於2019-09-24). 
  9. ^ 英特尔管理引擎再现漏洞 关机状态也能独立运行. 網易科技. 2017-11-21 [2017-11-21]. (原始內容存檔於2017-12-01). 

外部連結

[編輯]