Intels Active Management Technology bevat ernstige kwetsbaarheden waardoor aanvallers de beheerfuncties kunnen gebruiken en zo toegang kunnen krijgen tot hele systemen en netwerken. De kwetsbaarheden zitten in firmwareversies vanaf 2008.
Intel waarschuwt voor de kwetsbaarheid in Active Management Technology, Intel Standard Manageability, en Intel Small Business Technology. Het lek zit in firmwareversies van 6.x van de Nehalem-generatie van processors tot en met 11.6 van Kaby Lake. Aanvallers kunnen via het lek toegang krijgen tot de beheerfuncties van AMT, ISM en ISB, en dankzij dit low-level-beheer ongemerkt hele systemen en netwerken beheren.
De kwetsbare beheerfuncties maken deel uit van Intels vPro-platform voor zakelijke processors. Intels consumentenchips zijn niet getroffen door het lek volgens de maker. De cpu's van onder andere bedrijfs-pc's, zakelijke laptops, workstations, nas-systemen, servers enzovoort, kunnen wel getroffen zijn, mits ze met AMT geleverd zijn. Het bedrijf heeft een handleiding uitgebracht met uitleg hoe gebruikers er met een detectietool achter kunnen komen of een systeem een zakelijke processor met AMT heeft.
De firmwarekwetsbaarheid, die de aanduiding CVE-2017-5689 heeft gekregen, is in maart ontdekt door onderzoeker Maksim Malyutin van Embedi. Nieuwe firmwareversies moeten het probleem verhelpen. Intel verwijst hiervoor door naar de oem's, die de bijgewerkte firmware versienamen geven waarvan het laatste viercijferige nummer met een '3' begint, à la X.X.XX.3XXX. Intel werkt samen met de systeembouwers om zo snel mogelijk nieuwe firmware te verstrekken. Als alternatief beschrijft Intel in een document hoe gebruikers zelf kunnen voorkomen dat de kwetsbaarheid misbruikt wordt, onder andere door de Local Manageability Service uit te schakelen en bepaalde restricties voor lokaal beheer in te stellen.
Er zijn al langer vraagtekens over de veiligheid en integriteit van Intels AMT, onder andere omdat Intel de code voor het Intel Management Engine-subsysteem gesloten houdt.