インテルの「AMT」や「ISM」に脆弱性--緩和策など公開

Chris Duckett (ZDNET.com) 翻訳校正: 編集部

2017-05-02 19:59

 Intelは、同社の製品「アクティブ・マネジメント・テクノロジー」(AMT)、「Standard Manageability」(ISM)、「Small Business Technology」(SBT)に、リモートからマシンの乗っ取りが可能な特権昇格の脆弱性が存在していたことを明らかにした

 脆弱性が利用される可能性のある手段は2通りある。まずAMTおよびISMをサポートしているユニットに存在し、特権を持たないリモートの攻撃者が、「プロビジョニングされたチップに対するシステム特権を獲得する」ことを可能にするもの。2つ目は、AMT、ISM、およびSBTを利用するチップで、ローカルの攻撃者が「特権を持たないネットワークまたはローカルシステムの特権」を獲得できるというものだ。

 影響を受けるのは、2008年に発売された「Nehalem」アーキテクチャ以降の、バージョン6~11.6までの管理ファームウェアを使用しているIntel製プロセッサだ。

 同社の緩和策ガイドには、「Intelは、ネットワークの特権昇格の脆弱性を修正するために、すべての緩和手段の最初の手順として、Intelの管理用SKUのプロビジョニング解除を行うことを強く推奨する」と書かれている。

 元CoreOSのセキュリティエンジニアMatthew Garrett氏によれば、ユーザーは必ずAMTを無効化すべきだという。

 「この問題を修正するには、システムファームウェアをアップデートして(新しいAMTのコードのコピーを含む)新しいME(マネジメントエンジン)のファームウェアを導入する必要がある。影響を受けるマシンの多くは、もはやメーカーからファームウェアのアップデートを受け取っていないため、おそらく今後パッチを入手することはないだろう」と同氏は述べている。

 Intelによれば、一般消費者向けPCはこの脆弱性の影響を受けない。

 同社はEmbediのMaksim Malyutin氏に対して、問題を報告してくれたことに謝意を示しているが、SemiAccurateの研究チームも、5年以上前からこの問題を発見していたと主張している

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]