Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘

具体的には、起動プロセスにおいて「Intel AMT」を呼び出し、「MEBx」にデフォルトパスワードでログイン。設定の変更を行うだけであり、わずか1分ほどの時間で攻撃が完了する。

所有者が端末から目を離したごく短時間に「Intel AMT」の設定が変更され、バックドアを設置されるおそれがあり、公共空間で端末から離れた場合はもちろん、ホテルの悪意ある客室係によって狙われるいわゆる「Evil Maid Attack」で悪用されることも想定されるという。

BIOSのパスワードを設定していても、「Intel AMT BIOS拡張」へのアクセスは防げず、「MEBx」へログインすることが可能であるため、BIOSのパスワードや、TPMのPIN、Bitlocker、ログイン認証などを設定している場合も回避される。

F-Secureの研究者は同問題について、「利用するのは簡単だが、破壊的な被害をもたらす可能性が非常に高い」と警鐘を鳴らしている。

(Security NEXT - 2018/01/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Windowsのゼロデイ脆弱性、開発会社狙う攻撃で発見 - 検体公開後は試行増加
EC-CUBE用プラグイン「注文ステータス一括変更プラグイン」に脆弱性 - 利用中止を
CMSの「Drupal」に5件の脆弱性 - アップデートがリリース
「Apache Tomcat」にDoS攻撃受けるおそれ - 3月の更新で修正済み
SAP、複数の深刻な脆弱性を修正するアップデート - CVSS値が最高値の脆弱性も
「Citrix ShareFile」にアクセス制御不備の脆弱性 - 早急に更新を
Adobe、「ColdFusion」「AEM」など16製品にセキュリティ更新
Google、「Chrome 93.0.4577.82」を公開 - ゼロデイ脆弱性2件などを解消
MS、月例セキュリティ更新をリリース - ゼロデイ含む脆弱性60件に対応
「Adobe Acrobat/Reader」のアップデートが公開 - 「クリティカル」含む脆弱性26件を修正