1: trick ★ 2018/01/13(土) 18:00:48.36 ID:CAP_USER9.net
インテル製品に新たな脆弱性発見、フィンランドのセキュリティー企業 写真1枚 国際ニュース:AFPBB News
http://www.afpbb.com/articles/-/3158383

img_f59394fa1e27473f9a1eb8e353a46cb0120975

2018年1月13日 14:18 発信地:パリ/フランス

【1月13日 AFP】米インテル(Intel)製のハードウエアに企業向けノートパソコンの遠隔操作を可能とする新たな脆弱(ぜいじゃく)性が見つかった。フィンランドのサイバーセキュリティー対策の専門企業Fセキュア(F-Secure)が12日、明らかにした。

 Fセキュアの声明によると、この脆弱性は最近見つかったほぼ全てのパソコンやタブレット、スマートフォンで使われているCPUに関する脆弱性「スペクター(Spectre)」や「メルトダウン(Meltdown)」とは無関係。しかし、「大半の企業向けノートパソコンに一般的に搭載されている」機能、インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので、「攻撃者があっという間にユーザーの機器を乗っ取ることが可能」となり、世界中の数百万台のノートパソコンに影響を及ぼす恐れがあると同社は警鐘を鳴らしている。

 攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。しかしいったん攻撃者にAMTを再設定されてしまうと、「(暗号やユーザー管理システムなどの)抜け穴」を設置されたのも同然となり、遠隔操作されてしまう恐れがある。

 この脆弱性の悪用を防ぐことのできるセキュリティー対策は限定される。

 インテルやAMD、ARM製のチップの脆弱性「スペクター」や「メルトダウン」の発見を受けて、アマゾン(Amazon)、グーグル(Google)、マイクロソフト(Microsoft)、モジラ(Mozilla)など大手企業は脆弱性に対処するためのアップデートやパッチの提供に追われている。(c)AFP

9: 名無しさん@1周年 2018/01/13(土) 18:03:18.68 ID:o4uAiZK50.net
こんなの普通に出来ることなの?

引用元:http://ai.2ch.sc/test/read.cgi/newsplus/1515834048/

2: 名無しさん@1周年 2018/01/13(土) 18:01:31.62 ID:kCW4TJgf0.net
>企業向けノートパソコン

俺らに関係なし

18: 名無しさん@1周年 2018/01/13(土) 18:04:52.83 ID:AcbkH08Q0.net
もうさIntelが脆弱性って事なんだろw

13: 名無しさん@1周年 2018/01/13(土) 18:04:09.44 ID:Lf4PP/QJ0.net
インテル入ってる(脆弱性)

34: 名無しさん@1周年 2018/01/13(土) 18:08:41.47 ID:aua3KRgv0.net
>物理的にアクセスする必要がある

物理的にアクセスしたなら何でもできるだろ

29: 名無しさん@1周年 2018/01/13(土) 18:07:02.09 ID:+/x4rt8+0.net
物理的にアクセスって具体的にはどういう手順なんだろう?

111: 名無しさん@1周年 2018/01/13(土) 18:34:26.07 ID:c00/pHrQ0.net
>>29
ctrlとどれかのキーを押すとAMTのログイン画面が出るらしく
初期パスワードは決まっているのでそれを入力して設定すると
外部からアクセス出来るようになっちゃうみたいな事をネットのニュースで見た

121: 名無しさん@1周年 2018/01/13(土) 18:39:25.55 ID:rrFnS37Z0.net
要はハックするには対象のPCを直接触らんといけないって事か
個人だと空き巣や置き引きレベルの話だろ

23: 名無しさん@1周年 2018/01/13(土) 18:05:55.45 ID:pyj2Sg/o0.net
CPUじゃなくてチップセットじゃないですかw

45: 名無しさん@1周年 2018/01/13(土) 18:12:15.19 ID:ZEOeAUJX0.net
>>1
物理的にアクセス出来る時点で、セキュリティとかもうどうでも良いだろw

48: 名無しさん@1周年 2018/01/13(土) 18:13:14.50 ID:8DgSy0Qm0.net
>>45
ディスクに暗号化しても
本体盗まれてると外されるって話。

54: 名無しさん@1周年 2018/01/13(土) 18:16:55.09 ID:ZEOeAUJX0.net
>>48
企業向けPCが本体ごと盗まれるような状況だと、会社にとってもっと重要な情報を持ち出されるから
どうでも良いって話じゃないのか?w

もうメインサーバーのバックアップテープを持ち出して売れよ

73: 名無しさん@1周年 2018/01/13(土) 18:22:35.33 ID:KL0v2Onj0.net
AMTってまだ使われてるんだ
10年近く前に触ってたな懐かしい

93: 名無しさん@1周年 2018/01/13(土) 18:28:44.17 ID:T+jsvA9R0.net
AMTの問題はかなり前からあったなあ

62: 名無しさん@1周年 2018/01/13(土) 18:18:05.84 ID:Qy4tV55B0.net
amtの脆弱性の件は去年問題になってたみたいだけど、
それとはまた別の新しいamtの脆弱性ってことか?

94: 名無しさん@1周年 2018/01/13(土) 18:28:46.32 ID:ok0eNb0q0.net
インテルのamtって
Windowsで設定変更するんじゃなく、
bios画面から設定する奴だろ?

だとしたら、
ログインする必要がないから
パスワード知らなくとも設定を変更できるから
リスク高いな。

biosにパスワード設定していれば良いが
ほとんどしとらんだろうし。

118: 名無しさん@1周年 2018/01/13(土) 18:37:38.57 ID:T+jsvA9R0.net
AMTはCPUと独立しているうえにH/Wとして上位にあるから
ネットワーク経由でBIOS画面だしていじる事すらできるよ。
HPとか同等の機能を別ボードにしているのもある

134: 名無しさん@1周年 2018/01/13(土) 18:47:00.14 ID:gAlmyGan0.net
AMTはデバイス組み込みの遠隔管理機能だが
BIOSにパスワードを設定していてもAMTを初期設定のまま使っていた場合、パスワード入力をバイパスしてAMTの設定を変更し、簡単に遠隔でPCにアクセス出来てしまう
(職場の人間の目を盗んで設定する必要はある)

って事らしい
ある意味バックドアのようなもの

137: 名無しさん@1周年 2018/01/13(土) 18:48:27.29 ID:hz7//3+v0.net
物理的にアクセスってどういう意味?

154: 名無しさん@1周年 2018/01/13(土) 18:58:31.20 ID:gAlmyGan0.net
>>137
職場にPCを導入する時は
BIOSやWindowsだけじゃなくAMTにもパスワード設定をという話

外部犯だけでなく
社員が私怨でスパイになるってパターンもあると思うが
AMTはソフトのインストール不要(エージェントレス)なので
社員にWindowsの設定変更やソフトのインストールを禁止してても
回避不可

138: 名無しさん@1周年 2018/01/13(土) 18:48:49.25 ID:/BSjnE390.net
PCに直接触られなきゃ問題無い

197: 名無しさん@1周年 2018/01/13(土) 19:24:54.81 ID:1F4/Keij0.net
AMTなんてそんな使われてないよね?

200: 名無しさん@1周年 2018/01/13(土) 19:26:57.95 ID:aOACkjNl0.net
>>197
大企業向けがメイン

203: 名無しさん@1周年 2018/01/13(土) 19:28:32.85 ID:MlMrW9mt0.net
今時の企業のノートPCはクローズドシステム以外はシンクラでしょ
大企業には大きな影響ないかと

140: 名無しさん@1周年 2018/01/13(土) 18:50:44.55 ID:vY9q8zYM0.net
最近のサポートのリモートアクセス系の乱用見てると
こんなんどうでもいいレベルだw


引用元:http://egg.2ch.net/test/read.cgi/jisaku/1515802470/

124: Socket774 (ワッチョイ b587-QpsD) 2018/01/13(土) 19:15:09.73 ID:bLP6A5Lw0
> 攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。

Intelフォローする気はないけれどこれはどうなんだw

127: Socket774 (ワッチョイ a602-6g/T) 2018/01/13(土) 19:25:56.19 ID:skSbpehq0
自作用のマザボにAMTなんて載って無いんじゃないの

129: Socket774 (ワッチョイ 5987-6xgx) 2018/01/13(土) 19:31:05.22 ID:vicoPU860
>>127
デフォルトで有効になっていないだけで機能自体はあるぞ

125: Socket774 (ワッチョイ 9e56-O/IW) 2018/01/13(土) 19:20:52.60 ID:GE1u+Mjn0
ATMの問題はデフォルトのパスを変更するだけで防げそうだな
対象PC全てでそれをやるのは大変だけど

128: Socket774 (ワッチョイ 5987-6xgx) 2018/01/13(土) 19:30:00.62 ID:vicoPU860
元記事読むとわかるが、ビジネスPCだとIME用のBIOSがデフォルトで有効に
なっているから、機能を知らずに設定を放置しているとPASSがadminのまま
なのと、IME用のBIOSは通常のBIOSと独立しているので、

PCを触られるとIMEの設定を偏向されてリモートPC化されるかもね

と言った感じなので、通常のBIOSでIMEBxの項目をDisableに変更してBIOS
を起動できない様にすりゃ問題ない

1分程度で設定できるらしいが、勝手に再起動して設定変更したら誰でも気
が付くから、内部犯行でもない限り被害を受けるとは思えんけどな

産業スパイが派遣として潜り込んだら分からんけど

131: Socket774 (ワッチョイ addd-HG6/) 2018/01/13(土) 19:43:57.15 ID:H3SXNUnt0
>>128
アレだ
macOSに対してrootというユーザー名でパスワード無しでログイン出来る脆弱性
アレも端末を物理的に触らないと出来ないので
実際に被害を受ける事はほとんど無いと思われるが一応修正された