INTEL001
 今年の初めからCPUに関する大きな脆弱性が次々と発見なり、当ブログでも毎日のように取り上げています。
 現在、メルトダウンとスペクターの脆弱性が大きな問題となっており、各CPUメーカーやOSの開発元などではこの対応を次々と行っていますが、そんな状況のなか、今度はIntelのCPUで別の重大な脆弱性が発見なりました。

 今回発見なった重要なセキュリティ上の欠陥はハッカーが30秒未満で、ユーザーのデバイスを完全に制御することができる可能性があるということです。

 この問題の新しい攻撃方法は世界中のラップトップコンピュータ(ノートブック)の何百万人に影響を与えるものです。
 この問題はフィンランドのサイバーセキュリティ企業F-Secureが公開したもので、IntelのCPUに付属されているインテルアクティブ・マネジメント・テクノロジー(AMT)上の欠陥で、このAMTはのサービス・プロバイダーを管理するITの能力を高めるために、リモートでデバイスのクエリー、復旧、アップグレード、保護サポートを行えるもので、Intelベースのチップセットが付属している一つの大きな特徴です。
 
 今回のバグは、影響を受けるノートPCに物理的にアクセスして、誰もが資格情報-含むユーザー、BIOSおよびBitLockerのパスワードと取のためのTPMピンコード有効化リモート管理にログインし、攻撃者はパスワードを入力する必要性を回避することができます。

 一般的には、BIOSパスワードを設定すると、デバイスをブートアップまたはブートアッププロセスに変更を加えることから不正ユーザーを防ぐことができると思ってしまいますが、今回の重大な欠陥はそうではありません。攻撃者はAMTにパスワードを使ってアクセスを許可を設定すると、リモートの搾取が可能となり、AMT BIOS拡張への不正アクセスを行うことが出来ます。

 このように、今回の重大な新しい攻撃方法はシンプルではありますが、信じられないほどの攻撃力となっています。

 この攻撃を使って、公共のWi-Fiなどの環境下や社内ネットワークなどで、相手のパソコンを再起動させたり、インテルマネジメント・エンジンBIOS拡張(MEBx)攻撃ができる可能性があるということです。
 ほとんどの企業の場合、このインテルマネジメント・エンジンBIOS拡張(MEBx)のパスワードは変更されておらず、「管理者」のままとなっています。そのため、攻撃者はログインしたらデフォルトのパスワードを変更し、リモートアクセスを有効にし、パスワードを「なし」にすることができます

 現在この問題を解決する唯一の方法はAMTの機能を「無効」にするか、デフォルトAMTパスワードを強固なものに変更するか、公共の場所で自分のパソコンから離れないことをお勧めします。