Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘

短時間の物理的なアクセスが可能であれば、「Intel AMT」に対応した端末で「BIOS」や「Bitlocker」「ログイン」による認証などを回避され、システムを乗っ取られるおそれがあるとの問題が指摘されている。

F-Secureのセキュリティ研究者が、「Intel vProプラットフォーム」に対応したプロセッサに搭載されるリモート管理機能「Intel AMT(Active Management Technology)」におけるパスワード運用上の問題について指摘したもの。

同社によれば、対応端末を利用する組織の多くが、「Intel AMT」の「Intel Management Engine BIOS Extension(MEBx)」においてパスワードを変更しておらず、デフォルトである「admin」のまま運用しているという。

最初の攻撃には物理的なアクセスが必要なものの、コードの書き換えなどは不要。対象となる端末を攻撃者が起動、または再起動するだけで容易に端末を乗っ取ることができると指摘している。

(Security NEXT - 2018/01/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

「NVIDIA Triton」に深刻な脆弱性 - アップデートで修正
最新OS「iOS/iPadOS 26」公開 - 旧OSではゼロデイ脆弱性を解消
Apple、「macOS Tahoe 26」で脆弱性77件を修正 - 旧OSも更新
ワークフロー管理ツール「Apache DolphinScheduler」に脆弱性
Samsung、モバイル端末の複数脆弱性を修正 - 一部で悪用も
AI開発フレームワーク「Flowise」に複数の「クリティカル」脆弱性
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Cisco IOS XR」にDoSや署名バイパスの脆弱性 - 修正版リリース
「Zoom Workplace」に複数の脆弱性 - 最新版で修正済み
工場向けMOMシステム「DELMIA Apriso」脆弱性 - 米当局が悪用に注意喚起