米IntelのビジネスPC向けリモート管理機能「Active Management Technology（AMT）」に、攻撃者が簡単に悪用できてしまう問題が見つかったと、セキュリティ企業のF-Secureが報告した。

AMTは、企業のIT部門や管理サービスプロバイダーが、ユーザーのPCのモニタやメンテナンスを行うために実装されている機能。しかし、今回見つかったAMTのセキュリティ問題は、極めて簡単に悪用でき、たとえ厳重なセキュリティ対策がかけられていたとしても、ローカルの攻撃者が短時間でバックドアを仕込むことができてしまうという。

F-Secureによれば、攻撃者がこの問題を悪用するためには、狙ったPCに物理的にアクセスできる必要がある。PCをリブートさせてブートメニューを表示し、AMTを設定するためのManagement Engine BIOS Extension（MEBx）を選択して、デフォルトのパスワードである「admin」を入力することで、ログインが可能になる。

ここでデフォルトのパスワードを変更して、リモートからのアクセスを有効にし、AMTのユーザーオプトインを「None」に設定すれば、攻撃者がそのPCをリモートで制御できてしまう状態になる。

ほとんどの場合、ユーザーはデフォルトのパスワードをadminのまま変更していないといい、F-Secureがチェックした全システムにこの問題が確認されたとしている。

企業以外でも、例えば空港やカフェ、ホテルのロビーといった公共の場で狙った相手に対し、1人がユーザーの気をそらしている間に、もう1人がPCにアクセスするといった手口も考えられるという。

この攻撃は、AMTに強力なパスワードを設定するか、AMTを無効にすることで防止できる。しかし、特に大企業などでは、IT部門が管理している多数のPCでまとめて対策を講じることは難しいかもしれない、とF-Secureは指摘している。

Copyright © ITmedia, Inc. All Rights Reserved.