Intelの「アクティブ・マネジメント・テクノロジー」(AMT)に存在するセキュリティ上の問題により、攻撃者はノートPCのログインを迂回し、バックドアを仕掛けることで、遠隔地から当該PCにアクセス、操作できるようになる。
これは、Intel AMTが機器の監視やメンテナンスを遠隔地から実行可能にする管理者向けのプラットフォームだ。
この問題の詳細がF-Secureの研究者らによって明らかにされた
それによると、クリーンな機器でも数十秒の攻撃でBIOSのパスワードや「Trusted Platform Module」(TPM)のPIN、ログイン認証情報がバイパスされるほかに、ハードディスク暗号化「BitLocker」すらも無効化される可能性があるという。
もう、丸裸にされたも同然です。
F-SecureのシニアセキュリティコンサルタントであるHarry Sintonen氏が言うには
「攻撃の実行方法は驚くほど簡単に見えるが、その潜在的な破壊力は信じ難いほど大きい。攻撃者は実際のところ、最も先進的なセキュリティ対策が施されていたとしても、ユーザーの作業用ノートPCに物理的にアクセスできれば完全な制御を入手できる」
とか・・・
そして、この問題は今話題の「Spectre」や「Meltdown」とはまた別のもです。
AMTに対する攻撃は、標的とするPCに物理的にアクセスする必要があるものの、攻撃に要する時間が極めて短いため、ユーザーがノートPCから離れるだけで容易に実行できるそうです。
実際はどのくらいヤバイの?
攻撃するためには、物理的にアクセスする必要があるので、フィッシング電子メールのような遠隔地からの攻撃より難しい
そのため、他人にノートPCを触らせないようにしていれば、問題ない。