いろいろ書いてあるんだけど、
今読む時間がないので、
あとでよむためにURLをメモ
ママが悩んでいたのは"ココ"だった! - 子どものインターネット利用、どうしてますか?
https://news.mynavi.jp/kikaku/20171220-552111/
今読む時間がないので、
あとでよむためにURLをメモ
ママが悩んでいたのは"ココ"だった! - 子どものインターネット利用、どうしてますか?
https://news.mynavi.jp/kikaku/20171220-552111/
方法
攻撃者はまずPCを再起動し、Intel Management Engine BIOS Extention(MEBx)に入る。MEBxに入る手法はPCによって異なる可能性もあるが、多くはキーボードのショートカット「Ctrl+P」によって起動できる。そしてここでパスワードが聞かれるのだが、じつは、MEBxのデフォルトのパスワードが共通で「admin」となっており、ユーザーこれを変更することが稀なため、容易に入ることができてしまうのだ。
攻撃者はMEBxで任意なパスワードを設定し、リモートアクセスを任意のユーザーで有効になるよう設定すれば、ユーザーの設定したセキュリティ対策を完全にバイパスし、ターゲットと同一セグメントのネットワークにいる限り、AMTのリモート管理機能を使い、KVMへのアクセス(キーボード/ビデオ/マウス)が可能になる。
・・・やばくない!!
【引用元(太字は引用)】
パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚
https://pc.watch.impress.co.jp/docs/news/1101452.html
攻撃者はまずPCを再起動し、Intel Management Engine BIOS Extention(MEBx)に入る。MEBxに入る手法はPCによって異なる可能性もあるが、多くはキーボードのショートカット「Ctrl+P」によって起動できる。そしてここでパスワードが聞かれるのだが、じつは、MEBxのデフォルトのパスワードが共通で「admin」となっており、ユーザーこれを変更することが稀なため、容易に入ることができてしまうのだ。
攻撃者はMEBxで任意なパスワードを設定し、リモートアクセスを任意のユーザーで有効になるよう設定すれば、ユーザーの設定したセキュリティ対策を完全にバイパスし、ターゲットと同一セグメントのネットワークにいる限り、AMTのリモート管理機能を使い、KVMへのアクセス(キーボード/ビデオ/マウス)が可能になる。
・・・やばくない!!
【引用元(太字は引用)】
パスワード「admin」で簡単にIntel AMTに入れ、リモートアクセスできる問題が発覚
https://pc.watch.impress.co.jp/docs/news/1101452.html