「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘
具体的には、起動プロセスにおいて「Intel AMT」を呼び出し、「MEBx」にデフォルトパスワードでログイン。設定の変更を行うだけであり、わずか1分ほどの時間で攻撃が完了する。
所有者が端末から目を離したごく短時間に「Intel AMT」の設定が変更され、バックドアを設置されるおそれがあり、公共空間で端末から離れた場合はもちろん、ホテルの悪意ある客室係によって狙われるいわゆる「Evil Maid Attack」で悪用されることも想定されるという。
BIOSのパスワードを設定していても、「Intel AMT BIOS拡張」へのアクセスは防げず、「MEBx」へログインすることが可能であるため、BIOSのパスワードや、TPMのPIN、Bitlocker、ログイン認証などを設定している場合も回避される。
F-Secureの研究者は同問題について、「利用するのは簡単だが、破壊的な被害をもたらす可能性が非常に高い」と警鐘を鳴らしている。
(Security NEXT - 2018/01/16 )
ツイート
関連リンク
PR
関連記事
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
「ServiceNow」に深刻な脆弱性 - 2025年10月更新で修正済み
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
脆弱性管理ツール「Rapid7 InsightVM」に脆弱性 - 認証回避のおそれ
「Chrome」に重要度「高」脆弱性が2件 - アップデートを公開


