Intel は、最近発見された (ただし、おそらく 7 年以上前のもの) Active Management Technology (AMT) のセキュリティ脆弱性を修正するファームウェア アップデートを検証してリリースするためにコンピューター メーカーと協力していることを発表しました。
AMTの脆弱性
Embediのセキュリティ研究者であるマクシム・マリュティン氏は、2月にIntel AMTのセキュリティ脆弱性を発見し、同社に報告しました。Intelとマリュティン氏は、修正が完了するまでこの脆弱性を非公開にすることで合意しました。そして、この脆弱性が外部に漏れた後、5月1日にIntelは公表しました。(Intelが既にその日に脆弱性を発表する予定だったのか、それとも数日後に発表する予定だったのかは不明です。)
問題の脆弱性は、AMT機能が有効になっているIntel PCにおいて権限昇格を許します。しかし、この脆弱性が危険なのは、Intel AMTが「帯域外機能」によって(機能として)通常リモートからアクセスできる点です。これは、コンピューターがシャットダウンされていても電源が供給されている状態です。そのため、高度な攻撃者は、これらの強力な機能を悪用することで、PCやネットワークに重大な損害を与える可能性があります。
やや朗報なのは、Intelがこの特定のAMT脆弱性は一般消費者向けノートパソコンやPCには影響せず、ビジネス向けコンピュータにのみ影響すると述べていることです。これらのコンピュータはvProが有効で、Intelネットワークハードウェアにアクセスでき、AMT機能もOEMからライセンスを取得している必要があります。
インテルは、同社のサーバープラットフォームサービスを使用しているデータセンターサーバーもこのセキュリティ欠陥の影響を受けないと付け加えた。
脆弱なシステムの特定
IntelはAMTのセキュリティ脆弱性を公表した際に、検出ガイドも公開しました。5月4日には、ダウンロード可能な検出ツールもリリースしました。公開から検出ツールのリリースまでの期間、あるいはPC OEM各社が修正プログラムの出荷を開始するまでの期間が短いことを考えると、これはIntelが5月1日にこのバグを公表する準備がまだ整っていなかったことを示唆しているのかもしれません。
脆弱なシステムの保護
Intel の検出ツールが脆弱性を報告したり、特定のシステムが脆弱かどうかを判断できない場合、同社はシステム管理者に対し、他の方法でシステムを保護するための措置を講じることを推奨している。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Intelは、システム管理者向けにAMT、Intel Standard Manageability(ISM)、Intel Small Business Technology(SBT)ソフトウェアを無効にする方法を解説した緩和ガイドも公開しました。これらの脆弱なビジネス向け機能を無効にすることで、この特定の権限昇格脆弱性を悪用されたシステムからシステムを保護できます。
5月8日から、PCメーカーは自社製品向けのパッチのリリースを開始し、この問題は修正されるはずです。ただし、メーカーが2010年以降に販売した脆弱性のある製品すべてにパッチをリリースするのか、それとも比較的新しいシステムのみにパッチをリリースするのかは不明です。Intelはこの潜在的な問題についてすぐには説明できませんでした。
ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。