早在2014年的黑帽大會上,專家 Andre Pereira就宣稱,僅僅把手機簡單地插在經過設置的「偽裝」充電站上,就可以實現侵入。他是通過AT口令來控制手機的,這個口令通常用來與移動設備的調製解調器互相獲取信息。卡巴斯基的專家們在此次的研究中也使用了相同的技術,通過電腦與手機原配USB數據線成功控制了手機。專家們表示,當電腦與手機連接時,電腦在檢索手機數據的同時,為黑客尋找可以控制手機的漏洞提供了便利。
近日,硬件安全專家Damien Zammit發現,Intel x86 CPU里有一個隱秘的子系統。這個子系統像CPU里的另一個獨立的CPU,既不能被禁用,也無法從中獲取到封閉專有代碼。據了解,這個子系統叫做Intel 管理引擎(ME),被嵌入在x86內部,運行自己的封閉源代碼固件。Intel稱,這是一個通過主動管理技術(AMT)收費的系統,用於大企業遠程管理他們的電腦。
為了讓AMT擁有這些遠程管理功能,在不通過x86 CPU 授權的情況,用ME平台可以連接到內存的任何一個部分,並在網絡介面上建立一個TCP/IP服務器接口。Zammit說,不論操作系統是否運營防火牆,都可以在這個服務器接口收發通訊。