【対策】AMTに強力なパスワードを設定するか、AMTを無効にする

 米IntelのビジネスPC向けリモート管理機能「Active Management Technology(AMT)」に、攻撃者が簡単に悪用できてしまう問題が見つかったと、セキュリティ企業のF-Secureが報告した。
 AMTは、企業のIT部門や管理サービスプロバイダーが、ユーザーのPCのモニタやメンテナンスを行うために実装されている機能。しかし、今回見つかったAMTのセキュリティ問題は、極めて
簡単に悪用でき、たとえ厳重なセキュリティ対策がかけられていたとしても、ローカルの攻撃者が短時間でバックドアを仕込むことができてしまうという。
 F-Secureによれば、攻撃者がこの問題を悪用するためには、狙ったPCに物理的にアクセスできる必要がある。PCをリブートさせてブートメニューを表示し、AMTを設定するための
Management Engine BIOS Extension(MEBx)を選択して、デフォルトのパスワードである「admin」を入力することで、ログインが可能になる。
 ここでデフォルトのパスワードを変更して、リモートからのアクセスを有効にし、AMTのユーザーオプトインを「None」に設定すれば、攻撃者がそのPCをリモートで制御できてしまう状態に
なる。
 ほとんどの場合、ユーザーはデフォルトのパスワードをadminのまま変更していないといい、F-Secureがチェックした全システムにこの問題が確認されたとしている。
 企業以外でも、例えば空港やカフェ、ホテルのロビーといった公共の場で狙った相手に対し、1人がユーザーの気をそらしている間に、もう1人がPCにアクセスするといった手口も
考えられるという。
 この攻撃は、AMTに強力なパスワードを設定するか、AMTを無効にすることで防止できる。しかし、特に大企業などでは、IT部門が管理している多数のPCでまとめて対策を講じることは
難しいかもしれない、とF-Secureは指摘している。

トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2018-02-04 (日) 17:15:18 (290d)