Intel® Active Management Technologyのセキュリティベストプラクティスに関するQ&A
2017年12月
対象とする読者
この Q&A は、Intel® Active Management Technology(
インテル・アクティブ・マネジメント・テクノ ロジー:AMT)を導入して有効化する予定のインテルのお客様を対象にしています。
概要:
この Q&A は、Intel®AMTのプロビジョニングとそのセキュリティにおける考慮点、および以下の分野
でのセキュリティ対策に焦点を当てています:
•
手動設定によるIntel®AMTのプロビジョニング
• IDE-R/USB-R とSerial over LAN
•
HTTPダイジェスト認証のスキーマ
•
リモートプロビジョニング
•
ワイヤレスIntel®AMT
主なメッセージ
• インテルは、最小特権アクセスで実行すること、ファームウェア、セキュリティソフトウェア、
オペレーティングシステムを最新版に保つことなどを含むベストプラクティスに従うことを推
奨しています。
• インテルは、プラットフォームを攻撃から守るためにあらゆる努力を払っており、報告された問
題を真摯に調査して、システムセキュリティをさらに強化するメリットや機会を判断しています。
• 公開されている周知の方法と、このQ&Aで提起されたほとんどの問題を緩和できる推奨されるセ
キュリティ構成を提示しています。
• 悪意のあるユーザがこの潜在的な脆弱性を悪用するには、Intel®AMT TLS構成の操作を
試みるために、システムを物理的に専有する必要があります。
連絡先:
技術的なアドバイスをご要望でしたら、インテルカスタマーサポートまでお問い合わせください。
https://www.intel.com/content/www/us/en/support/intel-business-support.html
質問と回答:
Q1. このQ&Aの目的は何ですか?
A1. このQ&Aは、プラットフォームとIntel®AMTのセキュリティ機能を保護するためのベストプラクテ
ィスを明確にし、Intel®AMTの脆弱性にまつわる誤解を解消するものです。この攻撃を試みるためには、
デバイスとOS管理者の資格情報に物理的にアクセスする必要があります。
Q2. Intel® Active Management Technologyに、セキュリティ上の懸念はありますか?
A2. Intel
®vPro™プラットフォームと、それに搭載されているActive Management Technologyは、過去
10年間で1億台以上のシステムに、ハードウェアがアシストする独自のセキュリティ機能と管理機能を提供
しています。インテルが製品の潜在的なセキュリティ上の脆弱性の報告を受けた場合は、報告書の評価を開
始します。潜在的な脆弱性を確認し、リスクを評価し、影響度を判断し、処理優先度を割り当てます。脆弱
性の確認後、優先順位に従って以降のステップ全体を通した問題処理プロセスを決定します。直ちにリスク
低減ステップを実行する必要がある重大な問題については、https://www.intel.com/securityで通知しま
す。
Q3. インテルの製品にセキュリティ上の脆弱性が存在しますか?
A3.
インテルは、コンピュータープラットフォームのセキュリティを向上させるという当社の役割を認識し
ています。インテルは、セキュリティ上の脆弱性を特定し解決するために積極的に取り組んでいます 脆弱
性が特定された場合、製品セキュリティインシデント対応チーム(PSIRT)が、その脆弱性を理解し、裏に
潜む根本的な問題を理解するために、インテルとセキュリティコミュニティとの間で協力して調査します。
PSIRTは、サプライヤー、顧客、およびエンドユーザと連絡をとる責任を担っています。PSIRTチームの広
報は
https://www.intel.com/security
からアクセスできます
。
以下は
Intel® Active Management Technology
に適用するセキュリティアドバイザリーのリストです。
アドバイザリー番号 アドバイザリータイトルINTEL-SA-00075 インテル・アクティブ・マネジメント・テクノロジー、インテル・スモール・ビジネス・テクノロジー (Intel Small Business Technology) 、インテル・スタンダード・マネージャビリティー(Intel Standard Manageability )の脆弱性による特権昇格について
INTEL-SA-00081 Intel®AMT クリックジャッキング(Clickjacking
)
脆弱性 INTEL-SA-00082 Intel®AMT 脆弱な ファームウェアにアップグレード 可能INTEL-SA-00086 インテル 2017年第3四半期 ME11.x、 SPS 4.0、 およびTXE3.0 セキュリティレビューの累積更新
INTEL-SA-00093 Intel®デュアルバンドとトリバンドの無線AC製品におけるWi-Fiサブシステムのフレーム・リプレイ脆弱性により、 リモートの攻撃者が無線LANのマンインザミドルによるリプレイ攻撃を受けるリスクがある。