Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘

具体的には、起動プロセスにおいて「Intel AMT」を呼び出し、「MEBx」にデフォルトパスワードでログイン。設定の変更を行うだけであり、わずか1分ほどの時間で攻撃が完了する。

所有者が端末から目を離したごく短時間に「Intel AMT」の設定が変更され、バックドアを設置されるおそれがあり、公共空間で端末から離れた場合はもちろん、ホテルの悪意ある客室係によって狙われるいわゆる「Evil Maid Attack」で悪用されることも想定されるという。

BIOSのパスワードを設定していても、「Intel AMT BIOS拡張」へのアクセスは防げず、「MEBx」へログインすることが可能であるため、BIOSのパスワードや、TPMのPIN、Bitlocker、ログイン認証などを設定している場合も回避される。

F-Secureの研究者は同問題について、「利用するのは簡単だが、破壊的な被害をもたらす可能性が非常に高い」と警鐘を鳴らしている。

(Security NEXT - 2018/01/16 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Windows環境下の複数開発言語に脆弱性「BatBadBut」が判明
「PHP」に複数の脆弱性 - セキュリティアップデートで修正
「GitLab」にセキュリティアップデート - 脆弱性4件を解消
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「XenServer」「Citrix Hypervisor」に脆弱性 - 情報流出やDoS攻撃のおそれ
「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認
「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
Palo Alto Networksの「PAN-OS」にゼロデイ脆弱性 - パッチを準備中
Fortinet、アドバイザリ13件を公開 - 複数製品の脆弱性を修正
「Rust」によるWindowsバッチ処理に脆弱性 - アップデートが公開