64
Intel AMTにより1分以内にBitLockerのバイパスが可能に

F-Secureの研究者は、Intel Active Management Technology(AMT)を利用することで、デバイスに物理的にアクセスできる攻撃者が1分以内にシステムのBitLockerまたはBIOSパスワードをバイパスできることを発見しました。攻撃が成功すると、マシンをリモート制御できるようになります。

インテル AMT

Intel AMT は、Intel Management Engine (ME) の上に位置するソフトウェアであり、IT 管理者がネットワーク内のコンピューターに帯域外リモート アクセスできるようにします。

しかし、この機能はコンシューマー向けデバイスでもデフォルトで有効になっているため、プライバシー活動家は、この機能がバックドアとして利用されたり、攻撃者が被害者のマシンにリモートアクセスしたりする可能性があると懸念しています。これが、一部のLinuxコンピューターベンダーが、コンシューマー向けデバイスでIntel ME全体と合わせてこの機能を無効化し始めたきっかけとなっています。

他のセキュリティ研究者も昨年、Intel AMTに脆弱性を発見しました。この脆弱性により、攻撃者はメモリや暗号鍵を含む「あらゆるもの」にアクセスできてしまう可能性がありました。Intelは当時パッチをリリースしましたが、それを自社の顧客に配布するのはデバイスメーカーの責任でした。この脆弱性は第1世代のIntel Coreまで遡って影響を受けたため、すべてのデバイスにパッチが適用されたわけではありませんでした。

新たなAMTの脆弱性

F-Secure の研究者は、AMT に新たな脆弱性を発見しました。この脆弱性により、誰でも 1 分以内にほとんどのラップトップの BitLocker 暗号化、BIOS パスワード、TPM PIN、ログイン認証情報をバイパスできるようになります。

「この攻撃は一見すると非常にシンプルですが、その破壊力は計り知れません。実際には、最も徹底したセキュリティ対策を施していても、ローカルの攻撃者が個人の業務用ノートパソコンを完全に制御できる可能性があります」と、このバグを発見したF-Secureのセキュリティコンサルタント、ハリー・シントネン氏は述べています。

通常、マシンを再起動してブートメニューにアクセスしようとすると、BIOSパスワードの入力を求められます。しかし、ほとんどのユーザーはBIOSパスワードを設定していません。たとえユーザーがBIOSパスワードを設定していたとしても、攻撃者はIntel Management BIOS Extension(MEBx)にアクセスできます。この機能は通常、PCベンダーまたはユーザーによって変更されていない限り、デフォルトの「admin」パスワードで動作します。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

攻撃者はその後、MEBxのパスワードを変更し、AMT経由のリモートアクセスを有効にし、ユーザーの「オプトイン」を「なし」に設定することで、マシンに侵入する可能性があります。これにより、攻撃者はその後、マシンをリモートで制御し、マシンのネットワークにアクセスできるようになります。これがどのように使用されるかの実際の例としては、例えば、入国審査官が空港で一時的にノートパソコンを押収し、中身を確認した後、リモートでアクセスできる可能性があります。

F-Secureの推奨事項

まず第一に、F-Secureは、ノートパソコンを安全でない場所に放置しないことを推奨しています。また、IT部門はAMTに強力なパスワードを設定するか、可能であれば完全に無効化すべきだとも述べています。

AMTは、消費者にとって頭痛の種であるだけでなく(そもそもAMTを使う必要がないのに、理由もなく)、企業顧客にとっても深刻な問題になりつつあるようです。利便性のために支払う代償は、Intel MEとAMTが提供するセキュリティの欠如と、高いセキュリティ侵害リスクに見合わないかもしれません。

インテルが「セキュリティ第一の誓約」を表明した今、インテル ME と AMT の機能をじっくりと検討し、マシン上でデフォルトで無効化する時期が来ているのかもしれません。これは、Purism も以前からインテルに求めてきたことです。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。