5/02/2017

インテルのチップセット、2008年から深刻な脆弱性を抱えていた

Slashdotより。AMTを無効にすべし。

クリス・ウィリアムスがThe Registerを用いてレポートする。
インテルのプロセッサチップはおよそ過去9年の間、遠隔制御や実質的に検出されないスパイウェアや他の悪意のあるのコードを脆弱なシステムに感染させるために悪用できるセキュリティ上の欠陥を抱えていた。基本的に、そのバグはインテルのActive Management Technology (AMT)、Standard Managebility (ISM)、Small Business Technology (SBT)のファームウェアのバージョン6から11.6にある。Chipzilla(インテル)によると、セキュリティホールは特権を持たない攻撃者でも、これらの製品が提供する管理機能の制御権を獲得できてしまう。つまり、ハッカーは欠陥を悪用すると、脆弱なマシンのユーザを黙って覗き見したり、ファイルを変更したり、読んだり、ルートキットやマルウェアをインストールするなどなど出来てしまう。これはネットワークを通しても、ローカルアクセスでも可能である。これらの管理機能は、長年様々なインテルのチップセットで利用可能なもので、2008年のNehalem Core i7で始まり、2017年ではKaby LakeのCoreシリーズ全てに入っている。今日のインテルによると、CVE-2017-5689に分類された深刻なセキュリティ脆弱性は、EmbediでMaksim Malyutinによって3月に発見・報告された。穴を閉じるためにのパッチを入手するには、マシンの製造元にファームウェアの更新をせがむか、ここにある緩和策を試す必要がある。これらの更新は今後数週間以内に届く事を希望する。

Matthew GarrettHacker Newsars technicaSANS Diary