「Intel AMT」のパスワードは大半が「admin」、端末乗っ取りのおそれ - 研究者が指摘
具体的には、起動プロセスにおいて「Intel AMT」を呼び出し、「MEBx」にデフォルトパスワードでログイン。設定の変更を行うだけであり、わずか1分ほどの時間で攻撃が完了する。
所有者が端末から目を離したごく短時間に「Intel AMT」の設定が変更され、バックドアを設置されるおそれがあり、公共空間で端末から離れた場合はもちろん、ホテルの悪意ある客室係によって狙われるいわゆる「Evil Maid Attack」で悪用されることも想定されるという。
BIOSのパスワードを設定していても、「Intel AMT BIOS拡張」へのアクセスは防げず、「MEBx」へログインすることが可能であるため、BIOSのパスワードや、TPMのPIN、Bitlocker、ログイン認証などを設定している場合も回避される。
F-Secureの研究者は同問題について、「利用するのは簡単だが、破壊的な被害をもたらす可能性が非常に高い」と警鐘を鳴らしている。
(Security NEXT - 2018/01/16 )
ツイート
関連リンク
PR
関連記事
3月初旬修正の「Cisco Secure FMC」脆弱性が攻撃対象に
「SharePoint」「Zimbra」の脆弱性悪用に注意 - 米当局が注意喚起
ウェブメール「Roundcube」に複数脆弱性 - アップデートを公開
「Node.js」のセキュリティ更新、3月24日に公開予定
Oracleのエッジクラウド向けツールキットに深刻な脆弱性
「jsPDF」に複数脆弱性 - PDF生成時にスクリプト埋め込みのおそれ
「ScreenConnect」に暗号鍵不正取得のおそれがある脆弱性
Apple、iOSやmacOS向けにセキュリティアップデートをリリース
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起


