
インテルは今年、まったくブレイクできていない。 Meltdown と Spectre だけでは十分ではなかったかのように、同社は何百万ものビジネス ユーザーを危険にさらすさらに別の厄介な脆弱性に直面しています。
最近の プレス リリース で、フィンランドのサイバー セキュリティ企業 F-Secure は、Intel ベースの企業ラップトップの大部分に影響を与えている新たなセキュリティ問題について詳しく説明しました。同社は、IntelのActive Management Technology(AMT)の「安全でないデフォルト」により、攻撃者がユーザーパスワードとBIOSパスワード、TPMおよびBitlocker PINをバイパスして数秒以内にバックドアアクセスを取得できると主張している。同社はまた、この新たな問題は、今月初めに発見されたSpectreおよびMeltdownの脆弱性とは無関係であることを明らかにした。
この脆弱性はアクティブ管理テクノロジー内に存在し、世界中の数百万台のラップトップに影響を与える可能性があります。この脆弱性を悪用するには、攻撃者はマシンに物理的にアクセスする必要があり、その後、マシンにリモート アクセスできるようになります。この問題を調査したエフセキュアの上級セキュリティ コンサルタント、ハリー シントネン氏は次のように述べています。
「(それは)悪用するのは一見簡単ですが、信じられないほど破壊的な潜在力を持っています…実際には、最も広範なセキュリティ対策にもかかわらず、攻撃者は個人の仕事用ラップトップを完全に制御することができます。」
企業コンピュータのリモート アクセス監視とメンテナンスのためのソリューションである Intel の AMT は、セキュリティ ベースの欠点で以前から脚光を浴びてきましたが、この新しいエクスプロイトのまったくの単純さは、以前のインスタンスとはまったく異なります。 F-Secure は、この脆弱性は 「 コードを 1 行も書かずにわずか数秒で悪用できる」と主張しています。 「
攻撃者は、不正アクセスを防止することを目的とした BIOS パスワードの設定によって、実際には AMT BIOS 拡張機能への不正アクセスが防止されないという事実を悪用する可能性があります。このため、企業システムにアクセスできる攻撃者は、AMT を構成してリモート悪用を可能にする可能性があります。
この問題は、Intel Management Engine または Intel AMT をサポートするほとんどのラップトップで発生します。 Intel は 「 ベンダーは Intel AMT をプロビジョニングするために BIOS パスワードを必要とする」 ことを明示的に推奨していますが、一部のデバイス メーカーはこの基準に従っておらず、デバイスが悪用される危険にさらされています。 F-Secureでは、AMTの脆弱性の悪用を防ぐため、ユーザーは会社のラップトップを放置せず、アクセス方法を知っている場合は強力なAMTパスワードを設定し、サービスが使用されていない場合は無効にするべきだとしている。

