(Source:A Security Issue in Intel’s Active Management Technology (AMT))
Intelの企業・ビジネス向けノートPCなどに採用されているのリモート機能、Intel Active Management Technology (以下、Intel AMT)をバックドアとして悪用することができるとF-Secureが報じました。悪用するための条件は、同じネットワークセグメントにいることと、わずかな時間、物理的にターゲットのマシンにアクセスできることです。
Intel AMTをバックドアとして悪用するためにはターゲットのマシンを起動、もしくは再起動をして、[CTRL] + [P]を押してIntel Management Engine BIOS Extension (MEBx)のメニューに入ります。そこでパスワードの入力が必要になりますが、攻撃者はパスワードを知らないため、通常ならこれ以上のことはできません。しかし、F-Secureによると、多くのユーザはデフォルトのパスワード『admin』から変更していない可能性が高いそうです。
攻撃者は『admin』を使用してログインし、新しいパスワードを設定してリモートアクセスの有効化を行い、『User Opt-in』を『NONE』に変更すれば、同じネットワークセグメントにいる限り、ターゲットのマシンにリモートアクセスが可能になります。これら一連の行動は1分以内に完了するとのことです。
つまるところ、パスワードをしっかりと設定し、必要でなければIntel AMT無効にしていれば、このような被害に遭うことはありません。お心当たりのある方は、設定を見直してみてはいかがでしょうか。
詳細な設定・無効化方法は下記の記事をご覧くださいませ。