Intelが第1世代Coreプロセッサー以降のCPUに含まれるリモート管理機能のバグによって、コンピューターを遠隔でフルコントロールされる危険性があることが判明し、2017年5月1日にIntelは脆弱性を修復する緊急パッチをリリースしました。

Intel® Product Security Center

https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr

Intel patches remote code-execution bug that lurked in chips for 10 years | Ars Technica

https://arstechnica.com/security/2017/05/intel-patches-remote-code-execution-bug-that-lurked-in-cpus-for-10-years/

Intelによると、この脆弱性はIntel Coreプロセッサーの第1世代(Nehalem)から第7世代(Kaby Lake)までで、Intel Active Management Technology(AMT)、Intel Standard Manageability(ISM)、Small Business TechnologyでIntel manageability firmwareのバージョンが6からの11.6のマシンに含まれており、権限を持たない攻撃者によるローカルやネットワーク経由の攻撃を許すものだとのこと。Intelは深刻度を「Critical(緊急)」としており、脆弱性の修正された最新ファームウェアに更新することを強く推奨しています。なお、Inteによると発表した脆弱性はコンシューマー向けPCでは存在しないとのこと。



Ars Technicaによると、Intelから脆弱性が発表された当初は「NehalemからKaby Lakeまでの全てのIntelプラットフォームが攻撃対象である」というセキュリティ専門家の評価もありましたが、Intelの資料を分析した研究者は、「IntelのAMTサービスが有効化されネットワーク内で試用可能に設定された場合のみにネットワーク上で悪用される危険がある」と考えているとのこと。また、「Local Manageability Serviceとして知られているWindowsベースのソフトウェアが実行されている場合のみ権限のない攻撃者によるネットワーク経由の攻撃が可能であるため、攻撃者にとって課されるハードルはかなり高い」と考えている研究者もいるようです。

Atredis Partnersの研究開発担当副社長のHD・ムーア氏によると、影響を受けるのはLMSサービスが実行されているサーバーで、攻撃され得るポート「16992」または「16993」が開かれた7000台弱のサーバーが検出されているとのこと。これらのサーバーに何万台ものPCが接続できるため、潜在的には大きな脅威だとムーア氏は述べており、ネットワーク上でLMSとAMTが有効になっている企業は、パッチ対応済みファームウェアを優先的にインストールするべきだと警告しています。