「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘
短時間の物理的なアクセスが可能であれば、「Intel AMT」に対応した端末で「BIOS」や「Bitlocker」「ログイン」による認証などを回避され、システムを乗っ取られるおそれがあるとの問題が指摘されている。
F-Secureのセキュリティ研究者が、「Intel vProプラットフォーム」に対応したプロセッサに搭載されるリモート管理機能「Intel AMT(Active Management Technology)」におけるパスワード運用上の問題について指摘したもの。
同社によれば、対応端末を利用する組織の多くが、「Intel AMT」の「Intel Management Engine BIOS Extension(MEBx)」においてパスワードを変更しておらず、デフォルトである「admin」のまま運用しているという。
最初の攻撃には物理的なアクセスが必要なものの、コードの書き換えなどは不要。対象となる端末を攻撃者が起動、または再起動するだけで容易に端末を乗っ取ることができると指摘している。
(Security NEXT - 2018/01/16 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
Apple、「iOS 26.1」「iPadOS 26.1」を公開 - 56件の脆弱性を解消
Apple、脆弱性を修正した「iOS 18.7.2」「iPadOS 18.7.2」を公開
「Django」にSQLiやDoS脆弱性 - 修正版をリリース
「Dell CloudLink」に複数脆弱性 - 重要度「クリティカル」
「MS Edge」にセキュリティアップデート - 独自修正も
Apple、「macOS Tahoe 26.1」をリリース - 脆弱性105件を修正
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「React Native CLI」に脆弱性 - 外部よりコマンド実行のおそれ
コンタクトセンター向け製品「Cisco Unified CCX」に深刻な脆弱性

