ニュース

パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚

 セキュリティ会社のF-Secureは12日、Intel vPro技術の一部であるIntel AMT(Active Management Technology)が容易に攻撃者に利用されてしまう可能性がある脆弱性を発見したと発表した。

 たとえPCがBIOSのパスワード、TPMのピンコード、そしてWindowsのBitLockerによって暗号化が施されていても、この手法で回避できる。

 攻撃の手法は至って簡単で、攻撃者はまずPCを再起動し、Intel Management Engine BIOS Extention(MEBx)に入る。MEBxに入る手法はPCによって異なる可能性もあるが、多くはキーボードのショートカット「Ctrl+P」によって起動できる。そしてここでパスワードが聞かれるのだが、じつは、MEBxのデフォルトのパスワードが共通で「admin」となっており、ユーザーこれを変更することが稀なため、容易に入ることができてしまうのだ。

 攻撃者はMEBxで任意なパスワードを設定し、リモートアクセスを任意のユーザーで有効になるよう設定すれば、ユーザーの設定したセキュリティ対策を完全にバイパスし、ターゲットと同一セグメントのネットワークにいる限り、AMTのリモート管理機能を使い、KVMへのアクセス(キーボード/ビデオ/マウス)が可能になる。

 技術的に厳密に言えば、この問題は“脆弱性”ではない。ルーターのデフォルトのパスワードが「admin」や「root」になっているそれと似ている。また、攻撃者はターゲットのPCを近距離から操作する必要があるため、PCを安全な場所に移せばこの問題を回避できる。ただ、通常のユーザーはMEBxの存在に気づかずデフォルトのパスワードを変更しないため、影響範囲は広い。