インテルは、アクティブ・マネジメント・テクノロジー(AMT)、インテル・スタンダード・マネジャビリティ(ISM)、およびインテル・スモール・ビジネス・テクノロジー(SBT)ソフトウェアに影響を与える脆弱性に関するセキュリティアドバイザリを公開しました。同社は検出および緩和策のガイドも公開しましたが、ファームウェアのアップデートはOEMから提供される必要があります。この脆弱性は、一部のフリーソフトウェア活動家が既に警告しているように、PCへのソフトウェアのリモートインストールなど、Intel MEの境界外機能がシステムに深刻な危険をもたらす可能性があることを示しています。
インテル ME と AMT
インテルのマネジメント・エンジン(ME)は、インテルのチップ上で動作する独立したコンピューティング環境であり、専用のプロセッサを搭載しています。一方、AMTはシステム管理者にMEの機能を提供するソフトウェアです。一部の研究者によると、MEはネットワーク、メモリ、暗号化エンジンなど「あらゆるもの」にアクセスできるとのことです。AMTとMEはリモートアクセスも可能で、インテルはこれを自社プロセッサの特徴の一つだと主張しています。
インテル® アクティブ・マネジメント・テクノロジー(インテル® AMT)は、IT 部門やマネージド・サービス・プロバイダーがネットワークに接続されたコンピューティング資産をより適切に検出、修復、保護することを可能にします。インテル® AMT により、IT 部門やマネージド・サービス・プロバイダーは、PC 資産だけでなく、ワークステーションやエントリーレベルのサーバーも管理・修復でき、プラットフォーム間で同一のインフラストラクチャとツールを活用できるため、管理の一貫性が確保されます。組み込み開発者にとって、これはデバイスのリモート診断と修復が可能になり、最終的には IT サポートコストの削減につながります。
こうした状況を受けて、Libreboot(UEFIの代替となるフリーソフトウェア)の活動家をはじめとするフリーソフトウェア活動家たちは、これを「バックドア」と呼ぶようになりました。Librebootの創設者は、バックドアとは考えていないものの、Intel MEの脆弱性が発見されれば、その機能は他者に悪用される可能性があると主張しています。
独自のファームウェアを搭載したIntel Management Engineは、PCへの完全なアクセスと制御権を持ちます。PCの電源オン/オフ、開いているすべてのファイルの読み取り、実行中のすべてのアプリケーションの検査、キー操作やマウスの動きの追跡、さらには画面上の画像のキャプチャや表示まで可能です。さらに、明らかに安全性の低いネットワークインターフェースを備えているため、ネットワーク上の攻撃者がPCを完全に侵害するルートキットを注入したり、PC上で行われたすべてのアクティビティを攻撃者に報告したりする可能性があります。これは、自由、セキュリティ、そしてプライバシーに対する無視できない脅威です。
AMT の脆弱性と緩和策
今年初め、Embedi の Maksim Malyutin 氏によって、ME 環境で実行されるソフトウェアである Intel の AMT、および ISM と Intel SBT バージョン 6.x から 11.6 に影響を及ぼす脆弱性が発見されました。
この脆弱性により、ユーザーのマシン上で権限昇格が可能になり、攻撃者がこれを悪用すると、暗号化されたハードウェアを乗っ取り、場合によっては復号化される可能性があります(PCにTPMチップが搭載されていない場合)。この脆弱性は、2008年から最新のIntel Kaby Lake世代までのすべてのIntelチップに影響します。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
インテルは、この脆弱性はコンシューマー向けチップには影響しないと述べています。しかし、この脆弱性は、存在する唯一の脆弱性ではない可能性があり、インテルが公表する唯一の脆弱性ではないため、フリーソフトウェア活動家が主張するIntel MEの危険性全般に関する主張は、おそらく真実であると考えられます。SemiAccurateは昨日、この脆弱性について5年以上前にインテルに報告したが、インテル幹部はほとんど無視したと述べました。インテルはこの事実関係を確認していません。
エンタープライズ顧客は以下のように影響を受けます。
権限のないネットワーク攻撃者は、プロビジョニングされたインテル マネージャビリティ SKU であるインテル アクティブ マネジメント テクノロジー (AMT) およびインテル スタンダード マネージャビリティ (ISM) のシステム権限を取得する可能性があります。権限のないローカル攻撃者は、インテル マネージャビリティ SKU であるインテル アクティブ マネジメント テクノロジー (AMT)、インテル スタンダード マネージャビリティ (ISM)、およびインテル® スモール ビジネス テクノロジー (SBT) で、権限のないネットワークまたはローカル システム権限を取得して、マネージャビリティ機能をプロビジョニングする可能性があります。
Intelは、貴社のマシンが脆弱性の影響を受けるかどうかを確認できる検出ガイドを公開しました。また、以下の表で、影響を受けるSBTファームウェアのバージョンと、この問題を解決するバージョンをご確認ください。
主な問題は、ファームウェアはこれらのコンピューターのメーカーによってリリースされる必要があること、そしてメーカーによっては、数年以上前のマシン向けのファームウェアアップデートをリリースしていない可能性があることです。その場合は、この脆弱性を悪用した攻撃からコンピューターを保護する方法について、Intelの緩和策ガイドに従うことをお勧めします。
Intel MEの将来は不透明
フリーソフトウェアやLinuxコミュニティ、そしてPurismなどの企業は、Intel MEとAMTソフトウェアを無効にする方法の開発に取り組んでおり、ある程度の成功を収めています。しかし、Intel MEを完全に無効化するのは困難です。これはIntelが意図的にそのように設計したためだと思われます。通常、MEをハッキングして無効化しようとすると、コンピューターがシャットダウンしてしまいます。
インテルが自社チップ上のME環境を再設計すれば、ユーザーがIntel MEを簡単かつ完全に無効化できるようになるはずです。もし同社がそれを断念するのであれば、それは技術的な理由というよりも、むしろ政治的・戦略的な判断かもしれません。インテルは、DRMなど、同社が必須と考える特定のCPU機能を放棄したくないのかもしれません。
フリーソフトウェアコミュニティは最近、AMDに対し、IntelのMEに相当するARMベースのプラットフォーム・セキュリティ・プロセッサ(PSP)のファームウェアをオープンソース化するよう促しています。ファームウェアのオープンソース化によって、この種の環境がもたらす危険性が実際に解消されるかどうかは明らかではありませんが、正しい方向への一歩となる可能性があります。また、Intelがこれらの懸念を無視し続ける場合、AMDにとって戦略的優位性となる可能性もあります。
Tom's Hardware は Intel に対し、将来的に何らかの方法でこれらの懸念を軽減する予定があるかどうか (Purism が提案しているように、ME のないチップを作成するなど) を尋ねましたが、まだ回答を受け取っていません。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。