Intelは、同社の製品「アクティブ・マネジメント・テクノロジー」(AMT)、「Standard Manageability」(ISM)、「Small Business Technology」(SBT)に、リモートからマシンの乗っ取りが可能な特権昇格の脆弱性が存在していたことを明らかにした。
脆弱性が利用される可能性のある手段は2通りある。まずAMTおよびISMをサポートしているユニットに存在し、特権を持たないリモートの攻撃者が、「プロビジョニングされたチップに対するシステム特権を獲得する」ことを可能にするもの。2つ目は、AMT、ISM、およびSBTを利用するチップで、ローカルの攻撃者が「特権を持たないネットワークまたはローカルシステムの特権」を獲得できるというものだ。
影響を受けるのは、2008年に発売された「Nehalem」アーキテクチャ以降の、バージョン6~11.6までの管理ファームウェアを使用しているIntel製プロセッサだ。
同社の緩和策ガイドには、「Intelは、ネットワークの特権昇格の脆弱性を修正するために、すべての緩和手段の最初の手順として、Intelの管理用SKUのプロビジョニング解除を行うことを強く推奨する」と書かれている。
元CoreOSのセキュリティエンジニアMatthew Garrett氏によれば、ユーザーは必ずAMTを無効化すべきだという。
「この問題を修正するには、システムファームウェアをアップデートして(新しいAMTのコードのコピーを含む)新しいME(マネジメントエンジン)のファームウェアを導入する必要がある。影響を受けるマシンの多くは、もはやメーカーからファームウェアのアップデートを受け取っていないため、おそらく今後パッチを入手することはないだろう」と同氏は述べている。
Intelによれば、一般消費者向けPCはこの脆弱性の影響を受けない。
同社はEmbediのMaksim Malyutin氏に対して、問題を報告してくれたことに謝意を示しているが、SemiAccurateの研究チームも、5年以上前からこの問題を発見していたと主張している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。