구매안내 온라인 문의

Intel AMT 신규 취약점 주의 권고

2018-01-16

 

▷ 개요

l   F-Secure社는 Intel社의 MEBx*의 안전하지 않은 초기 비밀번호를 그대로 사용하는 경우, 원격 제어 등 AMT 설정을 임의로 변경할 수 있는 취약점을 발표

 * MEBx(intel Management Engine BIOS Extension) : 컴퓨터 BIOS에서 ME 또는 AMT 등의 기능을 설정할 수 있도록 해주는 Intel 관리 엔진

l   물리적으로 컴퓨터에 접근 가능한 공격자가 AMT 설정 화면에 접근하여 컴퓨터 원격 제어를 설정하는 피해가 발생시킬 수 있으므로, 아래 해결 방안에 따른 조치 권고

 

▷ 내용

l   컴퓨터 부팅 시 특정 키(Ctrl+P)를 눌러 MEBx 설정 화면에 진입가능

- 이 때 MEBx 로그인 비밀번호 입력이 필요하나 초기 접속인 경우, 기본 비밀번호(admin)

설정되어 있어 MEBx 설정 임의 변경 가능

- MEBx 설정 화면에서 AMT 관련 특정 설정 값을 변경하면 해당 시스템을 원격에서 조작 가능

 

▷ 영향 받는 제품 및 버전

l   Adobe 아래 참고 사이트를 확인하여 사용 중인 CPU 모델이 AMT 기능이 탑재되어 있는지 확인

 ※ 사용 중인 CPU 모델 확인 방법

     : [제어판] [시스템] → 프로세서 정보 확인

 

▷ 해결 방안

l   AMT 기능이 있는 컴퓨터의 관리자는 MEBx 설정 화면에 접속하기 위한 비밀번호를 안전한 비밀번호*로 설정

 * 안전한 비밀번호란?

   - 세자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 8자리 이상의 길이로 구성된 문자열

   - 두자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 10자리 이상의 길이로 구성된 문자열

l   안전하지 않은 공공장소에 컴퓨터를 방치하지 않도록 주의

 

▷ 참고 자료

- https://business.f-secure.com/intel-amt-security-issuesecurity/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm

- https://ark.intel.com/ko/Search/FeatureFilter?productType=processors&VProTechnology=true

  • 목록