Intel AMT 신규 취약점 주의 권고

보안공지

Intel AMT 신규 취약점 주의 권고

□ 개요
 o F-Secure社는 Intel社의 MEBx*의 안전하지 않은 초기 비밀번호를 그대로 사용하는 경우, 원격 제어 등 AMT 설정을 임의로

    변경할 수 있는 취약점을 발표 [1]
    * MEBx(intel Management Engine BIOS Extension) : 컴퓨터 BIOS에서 ME 또는 AMT 등의 기능을 설정할 수 있도록 해주는

      Intel 관리 엔진 
 o 물리적으로 컴퓨터에 접근 가능한 공격자가 AMT 설정 화면에 접근하여 컴퓨터 원격 제어를 설정하는 피해가 발생시킬 수

    있으므로, 아래 해결 방안에 따른 조치 권고
 
□ 내용
 o 컴퓨터 부팅 시 특정 키(Ctrl+P)를 눌러 MEBx 설정 화면에 진입가능
   - 이 때 MEBx 로그인 비밀번호 입력이 필요하나 초기 접속인 경우, 기본 비밀번호(admin)로 설정되어 있어 MEBx 설정 임의

      변경 가능
   - MEBx 설정 화면에서 AMT 관련 특정 설정 값을 변경하면 해당 시스템을 원격에서 조작 가능
 
□ 영향 받는 모델
 o 아래 참고 사이트를 확인하여 사용 중인 CPU 모델이 AMT 기능이 탑재되어 있는지 확인 [2]
    ※ 사용 중인 CPU 모델 확인 방법
        : [제어판] → [시스템] → 프로세서 정보 확인

CPU 정보 확인

 
□ 해결 방안
 o AMT 기능이 있는 컴퓨터의 관리자는 MEBx 설정 화면에 접속하기 위한 비밀번호를 안전한 비밀번호*로 설정
    * 안전한 비밀번호란?
      - 세자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 8자리 이상의 길이로 구성된 문자열
      - 두자리 종류 이상의 문자 구성(영어 대문자, 소문자, 숫자, 특수문자)으로 10자리 이상의 길이로 구성된 문자열

 o 안전하지 않은 공공장소에 컴퓨터를 방치하지 않도록 주의
 
□ 용어 정리
 o AMT : ‘vPro’라 부르는 워크스테이션 플랫폼 기능 중 하나로, 컴퓨터나 서버에 물리적으로 접근하지 않더라도 원격으로

    관리할 수 있도록 함
 
□ 기타 문의사항
 o 한국인터넷진흥원 인터넷침해대응센터: 국번없이 118
 
[참고사이트]
  [1] https://business.f-secure.com/intel-amt-security-issuesecurity/center/content/CiscoSecurityAdvisory/cisco-sa-20170419-ucm
  [2] https://ark.intel.com/ko/Search/FeatureFilter?productType=processors&VProTechnology=true

0 변경된 사항