2018-01-16
▷ 개요
l
F-Secure社는 Intel社의 MEBx*의 안전하지 않은 초기 비밀번호를 그대로 사용하는 경우, 원격
제어 등 AMT 설정을 임의로 변경할 수 있는 취약점을 발표
* MEBx(intel Management Engine BIOS Extension)
: 컴퓨터 BIOS에서 ME 또는 AMT 등의
기능을 설정할 수 있도록 해주는 Intel 관리 엔진
l
물리적으로 컴퓨터에 접근 가능한 공격자가 AMT 설정 화면에
접근하여 컴퓨터 원격 제어를 설정하는 피해가 발생시킬 수 있으므로, 아래 해결 방안에 따른 조치 권고
▷ 내용
l
컴퓨터 부팅 시 특정 키(Ctrl+P)를 눌러 MEBx 설정 화면에 진입가능
- 이 때
MEBx 로그인 비밀번호 입력이 필요하나 초기 접속인 경우, 기본 비밀번호(admin)로
설정되어 있어 MEBx 설정 임의 변경
가능
- MEBx 설정 화면에서 AMT 관련 특정 설정 값을 변경하면 해당 시스템을 원격에서 조작 가능
▷ 영향 받는
제품 및 버전
l
Adobe 아래 참고 사이트를 확인하여 사용 중인 CPU 모델이 AMT 기능이 탑재되어 있는지 확인
※ 사용 중인 CPU 모델 확인 방법
: [제어판] → [시스템] → 프로세서 정보 확인
▷ 해결 방안
l
AMT 기능이 있는 컴퓨터의 관리자는 MEBx 설정
화면에 접속하기 위한 비밀번호를 안전한 비밀번호*로 설정
* 안전한 비밀번호란?
- 세자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 8자리 이상의 길이로 구성된 문자열
- 두자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 10자리 이상의 길이로 구성된 문자열
l
안전하지 않은 공공장소에 컴퓨터를 방치하지 않도록 주의
▷ 참고 자료
- https://business.f-secure.com/intel-amt-security-issuesecurity/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm
- https://ark.intel.com/ko/Search/FeatureFilter?productType=processors&VProTechnology=true