Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘

短時間の物理的なアクセスが可能であれば、「Intel AMT」に対応した端末で「BIOS」や「Bitlocker」「ログイン」による認証などを回避され、システムを乗っ取られるおそれがあるとの問題が指摘されている。

F-Secureのセキュリティ研究者が、「Intel vProプラットフォーム」に対応したプロセッサに搭載されるリモート管理機能「Intel AMT(Active Management Technology)」におけるパスワード運用上の問題について指摘したもの。

同社によれば、対応端末を利用する組織の多くが、「Intel AMT」の「Intel Management Engine BIOS Extension(MEBx)」においてパスワードを変更しておらず、デフォルトである「admin」のまま運用しているという。

最初の攻撃には物理的なアクセスが必要なものの、コードの書き換えなどは不要。対象となる端末を攻撃者が起動、または再起動するだけで容易に端末を乗っ取ることができると指摘している。

(Security NEXT - 2018/01/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

IoT機器や制御機器に用いるRTOSなどにRCE脆弱性「BadAlloc」
「VMware vRealize Business for Cloud」に深刻なRCE脆弱性
MTAの「Exim」に21件の脆弱性 - 最新版へ更新を
2009年以降のDell製端末のドライバに脆弱性 - アップデートが順次公開、未提供の場合も削除を
VR空間プラットフォーム「Hubs Cloud」に認証情報流出のおそれ
「Firefox」にセキュリティ更新 - Android版のみ影響する深刻な脆弱性も
「Samba」にサービス拒否や共有ファイルを削除される脆弱性
VPN製品「Pulse Connect Secure」にアップデート - ゼロデイ脆弱性など修正
「BIND 9」に3件の脆弱性 - RCEやDoS攻撃のおそれ
QNAPのバックアップソリューション「HBS 3」に深刻な脆弱性