Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘

具体的には、起動プロセスにおいて「Intel AMT」を呼び出し、「MEBx」にデフォルトパスワードでログイン。設定の変更を行うだけであり、わずか1分ほどの時間で攻撃が完了する。

所有者が端末から目を離したごく短時間に「Intel AMT」の設定が変更され、バックドアを設置されるおそれがあり、公共空間で端末から離れた場合はもちろん、ホテルの悪意ある客室係によって狙われるいわゆる「Evil Maid Attack」で悪用されることも想定されるという。

BIOSのパスワードを設定していても、「Intel AMT BIOS拡張」へのアクセスは防げず、「MEBx」へログインすることが可能であるため、BIOSのパスワードや、TPMのPIN、Bitlocker、ログイン認証などを設定している場合も回避される。

F-Secureの研究者は同問題について、「利用するのは簡単だが、破壊的な被害をもたらす可能性が非常に高い」と警鐘を鳴らしている。

(Security NEXT - 2018/01/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「PAN-OS」脆弱性への攻撃、国内でも被害報告
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ
WP向けメールマーケティングプラグインにSQLi脆弱性
HashiCorpのGo言語向けライブラリ「go-getter」に脆弱性
Cisco、セキュリティアドバイザリ3件を公開 - 一部でPoCが公開済み
「Chrome 124」が公開 - セキュリティ関連で23件の修正