Und wie sieht es aus, wenn der Rechner direkt im Netz (UMTS-Karte) ist oder der mögliche Angreifer innerhalb des LANs agiert?
Ich wollte eigentlich nur auf die Frage antworten: "Wofür ist das eigentlich gut?"
Nur darum ging es m. E. dem OP.
Aber konkret zu Deiner Frage mit UMTS: Hier würde ich den Zugriff auf Intel AMT nur innerhalb meines eigenen LANs erlauben, d.h. die Intel AMT IP einfach statisch zuweisen. Zu Deiner Frage mit dem Angreifer innerhalb eines LANs: Das meinst Du nicht ernst, oder?
Sicherheitsrisiken gibt es vielfältig. Wer Intel AMT Remotesteuerung einsetzt, dürfte sich diesen Risiken bewusst sein. Genauso gut könntest Du fragen, ob irgendein Netzwerkprotokoll von Windows Sicherheitslücken aufweist, die innerhalb eines LANs oder UMTS-Netz mißbraucht werden können. Die Antwort ist trivial - klar, sonst gäbe es keine Sicherheitsupdates. Oder RDP etc. pp. Anyway - ich finde Remotesteuerung praktisch, und ich setze neben VPN zwischen Routern, RDP zwischen Windows-Rechnern gelegentlich auch halt Intel AMT zum Anschalten eines Laptops oder PCs ein, da leider WoL nicht mehr mit Fritzboxen bzw. WLAN funktioniert. Weltweit gesehen werden das aber die wenigsten Leute machen, weil vPro-CPUs kaum verbreitet sind und es eher umständlich zu konfigurieren ist. Wo es doch benutzt wird (z.B. in Unternehmen mit tausenden von Rechnern, die alle mit Intel AMT o.ä. remote verwaltet werden), gibt es entsprechende Sicherheitsmaßnahmen im Netz.
BTW Keine Ahnung, warum ein solches Thema in die Diskussion "Das ist ja soooo gefährlich" abdriftet. Windows ist gefährlich. Autofahren ist gefährlich. Onlinebanking ist gefährlich. Remotsteuerung von Rechnern ist gefährlich. Alles ist gefährlich. Aber man Risiken eingrenzen. Im Falle von Intel AMT die neueste Firmware drauf, Komplexes Passwort eingeben, Zugriff nur im eigenen privaten LAN zulassen, und gut ist.