インテル製品に新たな脆弱性 企業向けノートパソコンが乗っ取られる危険性

163: Socket774 2018/01/13(土) 14:32:05.50 ID:2ZsIQzva0

【1月13日 AFP】米インテル(Intel)製のハードウエアに企業向けノートパソコンの遠隔操作を可能とする新たな脆弱(ぜいじゃく)性が見つかった。フィンランドのサイバーセキュリティー対策の専門企業Fセキュア(F-Secure)が12日、明らかにした。

 Fセキュアの声明によると、この脆弱性は最近見つかったほぼ全てのパソコンやタブレット、スマートフォンで使われているCPUに関する脆弱性「スペクター(Spectre)」や「メルトダウン(Meltdown)」とは無関係。しかし、「大半の企業向けノートパソコンに一般的に搭載されている」機能、インテル・アクティブ・マネジメント・テクノロジー(AMT)に関するもので、「攻撃者があっという間にユーザーの機器を乗っ取ることが可能」となり、世界中の数百万台のノートパソコンに影響を及ぼす恐れがあると同社は警鐘を鳴らしている。

 攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。しかしいったん攻撃者にAMTを再設定されてしまうと、「(暗号やユーザー管理システムなどの)抜け穴」を設置されたのも同然となり、遠隔操作されてしまう恐れがある。

http://www.afpbb.com/articles/-/3158383

181: Socket774 2018/01/13(土) 15:00:04.99 ID:vicoPU860
>>163
CTRLを押しながらPを押すショートカットでPASS無視してIMEの再設定が出来るって…
調整用のショートカットを残したままだったのか?

170: Socket774 2018/01/13(土) 14:41:00.20 ID:Zb1uOist0
>>163
インテル(R)・〇〇〇〇・テクノロジー

177: Socket774 2018/01/13(土) 14:50:45.83 ID:oXsFYxZH0
>>170
そろそろコンプジャパンXXテクノロジーと同等になりつつあるなwww

Sponsored Link

5: Socket774 2018/01/13(土) 18:47:11.64 ID:k5iRoS6A0
まず物理的にアクセスってそこは違くね?

14: Socket774 2018/01/13(土) 18:49:38.52 ID:/Ag+janB0
> 攻撃者はまず、当該のノートパソコンに物理的にアクセスする必要がある。
それが出来る時点でアウトだから

8: Socket774 2018/01/13(土) 18:47:52.21 ID:kafAR7yY0
仕様だろ

11: Socket774 2018/01/13(土) 18:49:11.76 ID:xily1kqjM
ただ初期パスワードのまんまって話なのに

12: Socket774 2018/01/13(土) 18:49:22.98 ID:Nh1r4k9Ba
物理的にコーヒーをこぼしたらデータが全損する脆弱性

17: Socket774 2018/01/13(土) 18:50:47.31 ID:bt+xCBdU0
物理アクセスはちょっと笑った

4: Socket774 2018/01/13(土) 07:49:37.33 ID:g/WlEDED0
Intel AMT Security Issue Lets Attackers Bypass Login Credentials
https://www.techpowerup.com/240566/intel-amt-security-issue-lets-attackers-bypass-login-credentials

Macのなんでもパスワードおkと似たもの、対象がAMTなのでより深刻

58: Socket774 2018/01/13(土) 10:16:20.57 ID:E4sbTHtcM
>>4
以前話題になったOSのadministratorパスワードが
空白というのに似ていると感じた。

不注意な人間は危ないか。

設定変更するのにパソコン操作が必要で、
かつデフォルトパスワードを変更していれば問題なし。

156: Socket774 2018/01/13(土) 14:23:49.72 ID:gqmjjfZw0
今年はインテルの当たり年だ。

164: Socket774 2018/01/13(土) 14:33:54.82 ID:uUg8XvdTd
>>156
一昨年くらいからセキュリティと不具合ではインテル大当たりだった記憶が……

HTTとMEとAMT、ハードウェアならサーバー向けATOMが突然死とかもあったし…

431: Socket774 2018/01/13(土) 18:30:39.66 ID:vicoPU860
不具合と言うか、設定の問題だな

ビジネス向けPCは管理して使用する事を前提に遠隔操作用のIME用のBIOSがデフォルト
で有効になっている

AMTを使用しなくても有効になっているんだが、通常のBIOSでは無くて独立したBIOSにな
っていてデフォルトでPASSがadminに設定されている

432: Socket774 2018/01/13(土) 18:32:52.07 ID:vicoPU860
だから、管理用にIMEを使用していなくて機能を知らず、通常のBIOSからIME用のBIOS
を無効にしていない場合に、通常のBIOS側だけPASSを設定してあっても、独立したIME
用のBIOSを起動できるので、

PCを触られると設定を変更されてリモートPC化される可能性があるよと言う問題

166: Socket774 2018/01/13(土) 14:38:03.97 ID:g/WlEDED0
幸いAMTは大企業ほどインパクトが低いと思われる
現在AMTを利用しているところは初期の設定作業でパスを変更しているだろう
こいつは(管理してない)中小や個人で機能付きを買っちゃったグループが影響を受ける

172: Socket774 2018/01/13(土) 14:44:07.92 ID:oXsFYxZH0
>>166
インテルの広報からしたらそんな希望を持つのかもしれんが
殆どの大企業がAMTなんて「何ソレ美味しいの?」な感じで初期状態のまま放置だと思われるぞw
国内で販売されたAMT付きノートパソコンの80%以上が初期状態のままだろうね

185: Socket774 2018/01/13(土) 15:11:16.91 ID:g/WlEDED0
>>172
そんな状況だと白目不可避w
PC管理部署が1台ずつ設定して回るのかw

23: Socket774 2018/01/13(土) 18:51:43.10 ID:wKeN+HiV0
これサーバのBMC設定されたら遠隔操作されるって言ってるレベルだろ?

26: Socket774 2018/01/13(土) 18:52:18.40 ID:BHkpA+yZ0
同じ職場の気に入らないやつにダメージ与えられるとか、そんな感じ?

27: Socket774 2018/01/13(土) 18:52:26.98 ID:p3qeXySFM
「物理的」ってのは「物理層」の誤訳だろ

40: Socket774 2018/01/13(土) 18:55:56.66 ID:4xK3Gy+hM
007のネタにありそう

47: Socket774 2018/01/13(土) 18:58:50.53 ID:1XupV8Yu0
>>40
そもそも諜報目的のバックドアですから
これで三例目。どんだけ穴あけてるんだよイスラエルw

42: Socket774 2018/01/13(土) 18:56:46.16 ID:lTthDhcy0
物理的にアクセスってなんだか詩的

56: Socket774 2018/01/13(土) 19:02:34.37 ID:FooB27PN0
物理アクセスが前提なのか、こんなのより修正のアップデートの件どうにかしろボケ

『インテル製品に新たな脆弱性 企業向けノートパソコンが乗っ取られる危険性』へのコメント

  1. 名前:名無しの自作er 投稿日:2018/01/13(土) 19:50:38 ID:a7a0f418f 返信

    教えてくれ、intelあと何回脆弱性の問題が見つかるんだ?
    ゼロはなにも言ってはくれない
    教えてくれ、五飛!

    • 名前:名無しの自作er 投稿日:2018/01/13(土) 20:18:33 ID:dc034575f 返信

      そしてヒイロはインテル製CPUと共に海へと沈んでいくのであった(ナレーション)

      • 名前:名無しの自作er 投稿日:2018/01/13(土) 20:30:53 ID:a7a0f418f 返信

        ヒイロ「intelCPUよ、動けるか?」
        intelCPU「」(チーン)

        • 名前:名無しの自作er 投稿日:2018/01/14(日) 07:45:35 ID:d63a222ed 返信

          ゼクス「(IntelCPUを)使わなければ、どうと言う事はない!」

    • 名前:名無しの自作er 投稿日:2018/01/13(土) 20:56:09 ID:8ff8b30c8 返信

      AMD「うちは問題ないですぅぅぅぅぅ」 大声

      AMD「Intelだけが騒がれてるうちにこそっと脆弱性修正パッチ(性能低下)あてたたろ。」 小声

      • 名前:名無しの自作er 投稿日:2018/01/13(土) 21:24:16 ID:95af36985 返信

        勉強不足。やり直し。

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 01:18:07 ID:3f26db654 返信

      五飛<それより先ず先に電圧落とせ。クロック高杉で熱暴走してる。後は殻割り…

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 08:11:43 ID:b6e58b1a8 返信

      エンドレス・ウィルス

  2. 名前:名無しの自作er 投稿日:2018/01/13(土) 19:53:10 ID:e6d09ae8b 返信

    また?って思ったけど物理的にアクセスじゃ心配いらないな
    他人に触らせない、周囲にハッカーがいなければ問題ない

  3. 名前:名無しのAMDer@Y市ASH区 投稿日:2018/01/13(土) 19:57:07 ID:d045e0feb 返信

    産業スパイか何かの人ならウェルカムな「隙」というヤツなのかな。
    あえてそのままにして逆に「釣る」事も出来そうだけど。

  4. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:04:48 ID:0dec350f1 返信

    まあ初期パスで放置するのはなんにせよ危険と言うことか

  5. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:10:09 ID:20cf7d588 返信

    スパイもしくは物理的にアクセス可能な内部の人間だと仕込まれる可能性はあるな。

  6. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:10:56 ID:fdc229475 返信

    おいおいww

    ぱよちんじゃんw

  7. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:12:09 ID:cbecef713 返信

    インテル・スパイ・テクノロジー
    脆弱性と言うより仕様だろ

  8. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:14:00 ID:f162b954d 返信

    物理的にアクセスしてから遠隔操作ってバグじゃなくてもできそうよね

    • 名前:名無しの自作er 投稿日:2018/01/13(土) 20:45:02 ID:549c88216 返信

      おまえらニートはいいかもしれないが、会社や学校のシステム担当者は頭が痛いだろうな。

      • 名前:名無しの自作er 投稿日:2018/01/13(土) 20:54:04 ID:8ff8b30c8 返信

        会社で働いたことなさそう。

  9. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:15:27 ID:4cb66a09f 返信

    インテル・バックドア・テクノロジー v3

  10. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:19:41 ID:a7a75786a 返信

    ぱよちん音頭で、ぱよぱよち~ん♪

    • 名前:名無しの自作er 投稿日:2018/01/13(土) 22:21:28 ID:20b67691c 返信

      青い鳥
      「パヨパヨ パヨパヨ パヨパヨチーン」

  11. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:22:26 ID:4cb66a09f 返信

    >>8
    コイツはBIOSでメモリ設定を変えるのと同程度の簡便さ
    普通のPCに遠隔操作のソフトを導入するのとは難易度が全く違う

    一度設定してしまえば後は遠隔から電源入れられてストレージもネットワークも自由自在に使えるという何でもアリな仕様

  12. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:25:45 ID:e21787e4a 返信

    そういえば、省庁へのメディアの侵入を遮断するようになって、
    メディアがガタガタ騒いでたよね。

  13. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:42:14 ID:fc7cb28ec 返信

    こいついつも脆弱性見つかってんな

  14. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:44:00 ID:f6aa6d972 返信

    そんなスパイみたいな社員がいた事なかったことにしてるのかな…

  15. 名前:名無しの自作er 投稿日:2018/01/13(土) 20:52:49 ID:8ff8b30c8 返信

    >当該のノートパソコンに物理的にアクセスする必要がある

    この時点でいろいろアウトな気がするけどな。 
    そもそも物理的にアクセスOKならそもそもPC盗むのが一番早くないか?Razerのあれみたいにさ。 笑

    そのあとじっくりHDDなりSSDの中身をあされよ。

    • 名前:名無しの自作er 投稿日:2018/01/13(土) 22:36:47 ID:dfc4f87ea 返信

      こういうの利用するやつは「継続的に情報を抜き取る」のが目的とかそんな感じでしょ。
      物理的に持ち去ると必ず表沙汰になるしリスクリターン考えると割に合わないよね。

  16. 名前:名無しの自作er 投稿日:2018/01/13(土) 21:12:47 ID:1ce09a22b 返信

    パヨチンのとこじゃん

  17. 名前:名無しの自作er 投稿日:2018/01/13(土) 21:19:50 ID:f935f8b31 返信

    なんでインプットメソッドが? と10秒くらい悩んでからインテルマネジメントエンジンの略と気づいた

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 00:08:41 ID:36564b59a 返信

      自分も同じく悩みました。
      せめてIntel MEと書いてくれないと。

  18. 名前:名無しの自作er 投稿日:2018/01/13(土) 21:41:06 ID:d92b2292c 返信

    USBに刺しただけで完了なBadUSBとかもあるし
    物理アクセスされたら完全防御は流石に難しいよな…

  19. 名前:名無しの自作er 投稿日:2018/01/13(土) 22:01:18 ID:36f77db3b 返信

    unit8200やNSAが使ってそうw

  20. 名前:名無しの自作er 投稿日:2018/01/13(土) 22:14:05 ID:dca40c35a 返信

    元記事読んでもさっぱりわからん
    デフォパスから変えてても抜け道から突破されちゃうってこと?

  21. 名前:名無しの自作er 投稿日:2018/01/13(土) 22:35:19 ID:3f62f8805 返信

    物理的にアクセスしないといけないなら大きな問題じゃないな。
    つっても最近じゃベネッセみたいに内部犯行もあり得るか、嫌な時代になったな。

    • 名前:名無しの自作er 投稿日:2018/01/13(土) 23:12:13 ID:defe9573e 返信

      物理的にアクセスは必要なくて、
      同じネットワークセグメントにいればデフォルトパスワードで設定を乗っ取ることが出来る

      • 名前:名無しの自作er 投稿日:2018/01/14(日) 06:01:49 ID:ef11876f1 返信

        未設定だと
        だぞ

  22. 名前:名無しの自作er 投稿日:2018/01/13(土) 22:46:13 ID:bcbc5ecc7 返信

    おごるインテル久しからずだな

  23. 名前:名無しの自作er 投稿日:2018/01/13(土) 23:00:57 ID:defe9573e 返信

    AMTの初期パスワードってadminだっけw
    vPro搭載のPC導入して未設定だとヤバいんだろうな
    ThinkPadのXシリーズとかvPro対応だよな…

  24. 名前:名無しの自作er 投稿日:2018/01/13(土) 23:04:59 ID:b206ec03f 返信

    内部犯行とか最近流行りだから割とバカに出来ない件

  25. 名前:名無しの自作er 投稿日:2018/01/13(土) 23:17:02 ID:0d4d16767 返信

    企業用ノートパソコンなんて大半の人が無関係だし、パッチ適用後に再起動バグの方まとめた方が良いのでは?

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 01:06:27 ID:89ba90083 返信

      ふつうに一般向けに売られてるThinkPad(X,T,P,Yoga)とかLet’s noteとかやばいで

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 02:45:31 ID:8b8e6c0f5 返信

      Thinkpadのワイに無関係とは言うまいな

      A275にしとけばよかったとすごく後悔してるよ

  26. 名前:名無しの自作er 投稿日:2018/01/14(日) 02:40:11 ID:3fe226317 返信

    てかリモート機能とかはデフォルトで潰しておいていいよね、虚弱性の温床にしかなってなさそうだし
    使いたい人や必要ある人なら調べて入れるほうが少しでも知識も付いて安全な気がする

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 03:22:01 ID:a74c47585 返信

      OSより下のレイヤで動いてるから、調べて入れるは無理。やるとしたらBIOSアップデートになるから色々きつい
      AMTなんか廃止しちゃえよ、って書くと鯖管の人に怒られそうだけど、そっちの方が正しいような気はする・・・

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 11:42:21 ID:5c5752da5 返信

      きょじゃくせいwww 養命酒でも飲んどけwww

  27. 名前:名無しの自作er 投稿日:2018/01/14(日) 02:58:50 ID:ff5466853 返信

    IntelME、Meltdown、Spectre、IntelAMT……
    まるで脆弱性のバーゲンセールだなw

    • 名前:名無しの自作er 投稿日:2018/01/14(日) 13:24:08 ID:1ee3bac1d 返信

      spectreだけは許してやれよ
      アレは他社のCPU含めてかなりの範囲で影響あったんだし

  28. 名前:名無しの自作er 投稿日:2018/01/14(日) 08:40:59 ID:339d72e9e 返信

    CTRL+Pで印刷だけど。

  29. 名前:名無しの自作er 投稿日:2018/01/14(日) 12:29:05 ID:453db1f80 返信

    アクセス(物理

  30. 名前:名無しの自作er 投稿日:2018/01/14(日) 19:26:59 ID:66ba2e814 返信

    初期パスワードで放置の大企業なんざまずありえん
    そのためのサポート契約だしエンジニア部門もあるだろ
    やばいのは中小やコワーキングスペース使うフリーランスとかあとSIerが大量に人かき集めた時に上記にあたるセキュリティ意識の弱い会社引いたとき…って考えると割りと面倒臭そう

  31. 名前:名無しの自作er 投稿日:2018/01/14(日) 22:25:43 ID:1549a0a0e 返信

    つまり俺でもスーパーハカーになれるのか

  32. 名前:名無しの自作er 投稿日:2018/01/14(日) 23:13:00 ID:066d3fa94 返信

    DELLの業務向けは割とAMT付いてるぞ
    OPTIPLEX、LATITUDEの上位は付いてる

  33. 名前:名無しの自作er 投稿日:2018/01/15(月) 01:25:33 ID:40de4f3e6 返信

    >Macのなんでもパスワード
    そいつはリモート可能な上にパスワード設定無意味なので他の追随を許さないレベル。

  34. 名前:名無しの自作er 投稿日:2018/01/15(月) 03:45:56 ID:ae92aae40 返信

    インテルはもうゴミでしょ
    信者くらいしか相手しないだろ

  35. 名前:名無しの自作er 投稿日:2018/01/15(月) 04:36:00 ID:75a3efb68 返信

    もうインテルの貧弱製。

  36. 名前:名無しの自作er 投稿日:2018/01/15(月) 12:49:50 ID:7b509c4c5 返信

    そもそもPCメーカーが簡単にバックドアしこめるってことだな

  37. 名前:名無しの自作er 投稿日:2018/01/15(月) 12:50:33 ID:00c12805b 返信

    そこに罠を仕掛ければ産業スパイが釣れるという逆転の発想。

  38. 名前:名無しの自作er 投稿日:2018/01/15(月) 18:15:23 ID:01388c584 返信

    やっぱりイスラエルユダヤって駄目だな!

  39. 名前:名無し 投稿日:2018/01/15(月) 22:42:01 ID:a2b4962e6 返信

    会社のPC確認したら、デスクトップでも普通にデフォルトのパスワードだった
    Intel ME自体はDisableにはされてたけど

  40. 名前:名無しの自作er 投稿日:2018/01/16(火) 11:16:46 ID:69a4a1044 返信

    これっていままでなんで放置されてたんだ。プリズムみたいなの仕込もうって感じでもないし。アムドとアームは対策してはいたって、見た気がする。