Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘

短時間の物理的なアクセスが可能であれば、「Intel AMT」に対応した端末で「BIOS」や「Bitlocker」「ログイン」による認証などを回避され、システムを乗っ取られるおそれがあるとの問題が指摘されている。

F-Secureのセキュリティ研究者が、「Intel vProプラットフォーム」に対応したプロセッサに搭載されるリモート管理機能「Intel AMT(Active Management Technology)」におけるパスワード運用上の問題について指摘したもの。

同社によれば、対応端末を利用する組織の多くが、「Intel AMT」の「Intel Management Engine BIOS Extension(MEBx)」においてパスワードを変更しておらず、デフォルトである「admin」のまま運用しているという。

最初の攻撃には物理的なアクセスが必要なものの、コードの書き換えなどは不要。対象となる端末を攻撃者が起動、または再起動するだけで容易に端末を乗っ取ることができると指摘している。

(Security NEXT - 2018/01/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Apple、「macOS Big Sur」「iOS/iPadOS」のゼロデイ脆弱性を修正 - 今月2度目の更新
Arcadyan製ルータソフトに脆弱性 - バッファロー製品にも影響
Geutebrück製産業用ネットワークカメラに深刻な脆弱性
トレンドマイクロのエンドポイント製品に脆弱性 - すでに悪用も、早急に更新を
米英豪、悪用多い脆弱性トップ30件を公表 - 早急に修正を
PEARライブラリ「Archive_Tar」に脆弱性 - 「Drupal」などにも影響
「Chrome 92」で35件のセキュリティ修正
Oracle、四半期定例パッチを公開 - 脆弱性のべ342件を修正
「Windows」に権限昇格のゼロデイ脆弱性 - MSが詳細を調査
Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で