Intelのチップには何年も発見されなかった脆弱性がある。これを悪用すると、ハッカーはパスワード不要で、このバグの影響を受ける「Windows」PCをリモートから完全に乗っ取ることができるとする研究結果が公開された。
このバグは先週、Intelによって発見され、深刻度が「Critical」(緊急)と評価された。バグが存在する場所は、Intelの 「アクティブ・マネジメント・テクノロジー」(AMT)に含まれる1つの機能だ。IT管理者はこの機能を利用することで、コンピュータ群全体を対象に、ソフトウェアアップデート、ハードドライブの消去などのメンテナンスやそれ以外のタスクをリモートから、自分があたかも現場にいるように実行することができる。さらに、そのコンピュータのキーボードやマウスをリモートから制御することが可能だ。
AMTは、管理者が設定したパスワードで保護されたウェブブラウザ経由でも利用できる。
この脆弱性を独自に調査した2つのセキュリティリサーチラボによると、ハッカーがパスワード欄に何も入力しなくても、ウェブコンソールにアクセスすることが可能だという。
ウェブインターフェースのデフォルトの「管理者」アカウントがそのユーザーのパスワードを処理する方法に脆弱性があるため、事実上、誰でもログオンプロンプトで何も入力せずにログインできる状態になっていると、このバグを発見したEmbediの研究者らがホワイトペーパーで説明している。
「それがプログラマーのミスにすぎないことは間違いない。しかし、IDを求められたときに黙っていれば中に入れる状態になっているのも事実だ」
Tenableの研究者たちは米国時間5月5日、この脆弱性を詳細な分析結果を投稿して、Embediの研究者たちの調査結果が事実であることを認め、この脆弱性をリモートから悪用するのは比較的簡単だと述べた。
Intelのアドバイザリによると、2010年から2011年まで遡る、6.0以降のファームウェアを搭載するデスクトップやノートPC、サーバを含む、さまざまなシステムがこの脆弱性の影響を受けるという。
この脆弱性の影響を受け、16992と16993のポートを開放したインターネット接続端末は全て危険な状態にあることを、Embediは警告した。
Intelによると、同社は現在、ハードウェアパートナー各社と協力してこの問題に対処しており、「コンピュータメーカー各社が今週より順次アップデートを公開していく見通し」だという。
これまでのところ、Dellと富士通、HP、Lenovoがセキュリティアドバイザリを公開し、修正を顧客に提供するスケジュールを提示している。消費者向け端末はこのバグの影響を受けない。
Intelは、マシンが影響を受けるかどうか確認するための発見ツールを公開している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス