
この欠陥は、vPro プロセッサを搭載した一部のシステムで利用される特定の Intel チップセット ファームウェア バージョンに存在し、Active Management Technology (AMT) 機能に影響を与えます。 AMT を使用すると、管理者はリモート接続経由でマシンを管理できますが、この脆弱性により攻撃者は認証をバイパスして同じ機能を利用できます。 アルステクニカが報じた.
おすすめ動画
AMT は、一部のシステムのリモート アクセス機能の一部であり、シャットダウン中でもマシンへのリモート アクセスを可能にします。 このようなマシンに電力が供給されている限り、意図したリモート機能をすべて有効にしてアクセスできるよう設計されています。
関連している
- Microsoft Edge の最新機能により、ブラウジング時の安全性がさらに高まります
- ええとああ! Intel プロセッサには修正不可能なセキュリティ脆弱性があります
Intel は、Web ブラウザ経由のリモート アクセスを許可する前にパスワードを要求するように AMT を設計しました。 残念ながら、この欠陥により、攻撃者は AMT システムの通常の認証要件を回避できます。 実現可能なネットワークセキュリティは、最初のインテル AMT 脆弱性検出機能と特徴付けられる機能を作成しましたが、この欠陥について次のように説明しています。
…応答ハッシュを 16 進数 1 桁に減らしましたが、認証は引き続き機能しました。 調査を続けて、NULL/空の応答ハッシュ (HTTP Authorization ヘッダーのresponse=””) を使用しました。 認証はまだ機能していました。 私たちは認証スキームの完全なバイパスを発見しました。」
Ars Technica が指摘しているように、この問題は AMT 機能の設計によってさらに悪化しています。 ネットワーク トラフィックは、Intel Management Engine を経由して AMT に渡され、オペレーティング システムをバイパスします。 システム。 つまり、不正アクセスの記録がないということです。
インテルがブログ投稿で指摘 PC メーカーは今週中に影響を受けるシステム用のパッチをリリースするはずです。 また、脆弱なシステムを見つけて診断するツールも掲載しています。 富士通, HP、 そして レノボ 影響を受ける自社のシステムに関する情報を提供しています。 これまでのところ、 Shodan セキュリティ検索エンジン は、攻撃に対して脆弱な 8,500 台以上のマシンを特定しました。
Mark Coppock による 2017 年 5 月 10 日更新: 欠陥は特定のチップセット ファームウェアに存在し、チップセット ファームウェアに固有のものではないことを明らかにしました。 Intel vPro プロセッサと、AMT をバイパスできる空のテキスト フィールドへの誤った参照を削除しました。 認証。
編集者のおすすめ
- Spectre の欠陥が再発、Intel Alder Lake は安全ではない
- iPhoneの大規模なセキュリティ欠陥により、数百万台の携帯電話がハッキングに対して脆弱になった
- あなたのPCは安全ですか? インテルが予測していたはずのセキュリティ上の欠陥の前兆
ライフスタイルをアップグレードするDigital Trends は、読者が最新ニュース、楽しい製品レビュー、洞察力に富んだ社説、ユニークなスニーク ピークをすべて提供して、ペースの速いテクノロジーの世界を監視するのに役立ちます。