POSターミナルやセルフレジ、KIOSK端末、ATMなどを開発する米NCRは23日(現地時間)、最近発見されたIntel Management Engineの脆弱性を利用し、ATMへの遠隔攻撃の可能性についての言及および対策法などを公開した。

2017年11月に、Intel第6世代Coreプロセッサ以降のプラットフォームにおけるIntel Management Engine(Intel ME)関連の脆弱性が明るみに出たが、このうちサーバープラットフォームサービスのリモートサーバー管理のバグ、そしてIntel Trusted Execution Engine脆弱性を悪用すれば、ATMへの遠隔攻撃が現実なものになるという。

NCRの2017年11月のセキュリティアップデートノートによれば、これらの問題はSkylake/Kaby Lakeチップを採用したATMに限られており、幸いなことにNCRの多くのATMには採用されておらず、構成のカスタマイズをした数件の顧客にのみへの展開に限定されている。NCRの通知によってこの問題への対処は進んでいるが、パッチを適用していない顧客は脅威にさらされることになる。

NCRは、ネットワークのすべての層を網羅する包括的な保護のアプローチが不可欠であり、こうしたサイバー攻撃から保護するためのホワイトペーパーを公開している。導入者には、この手順に従ってATMを設定し、リモート攻撃から保護するよう呼びかけている。

セキュリティに詳しいジャーナリストブライアン・クレブス氏のブログ「Krebs on Security」によると、米国で1月18日にはじめて「jackpotting」と呼ばれるATMへの遠隔攻撃が発見されたという。同ブログによると、対象となったのはDiebold Nixdorf製のATM。この攻撃により、遠隔からATMを操作した後、ATMから現金を自由に引き出せる。

NCRが公開したIntel MEの脆弱性との関連性は不明だが、脆弱性を放置すればATMが攻撃のリスクに晒されることになる。