「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘
具体的には、起動プロセスにおいて「Intel AMT」を呼び出し、「MEBx」にデフォルトパスワードでログイン。設定の変更を行うだけであり、わずか1分ほどの時間で攻撃が完了する。
所有者が端末から目を離したごく短時間に「Intel AMT」の設定が変更され、バックドアを設置されるおそれがあり、公共空間で端末から離れた場合はもちろん、ホテルの悪意ある客室係によって狙われるいわゆる「Evil Maid Attack」で悪用されることも想定されるという。
BIOSのパスワードを設定していても、「Intel AMT BIOS拡張」へのアクセスは防げず、「MEBx」へログインすることが可能であるため、BIOSのパスワードや、TPMのPIN、Bitlocker、ログイン認証などを設定している場合も回避される。
F-Secureの研究者は同問題について、「利用するのは簡単だが、破壊的な被害をもたらす可能性が非常に高い」と警鐘を鳴らしている。
(Security NEXT - 2018/01/16 )
ツイート
関連リンク
PR
関連記事
「Chrome」にアップデート - セキュリティ関連の修正4件
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「PowerCMS」に6件の脆弱性 - 修正版が公開
「SUSE Manager」にRCE脆弱性、アップデートで修正 - PoCは公開済み
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正