12
Intel の不完全なドキュメントが安全でないデバッグインターフェースにつながる (更新)

更新、2018年5月11日午前8時30分(太平洋標準時):Intelはドキュメントが不完全であることを否定したが、明確ではなかったことは認め、基本的に依然としてバグの存在に責任があると主張している。

お客様とパートナーの皆様のセキュリティは、私たちにとって非常に重要です。開発者コミュニティとの明確なコミュニケーションを確保するため、ソフトウェア開発者マニュアル(SDM)を更新し、POP/MOV-SS命令の安全な使用に関する明確な文言を追加しました。システムソフトウェアベンダーの皆様には、自社製品が問題となる状況に対応できることを確認するために、ソフトウェアを評価することをお勧めします。詳細はこちらをご覧ください。

オリジナル、2018年5月9日午後12時10分(太平洋標準時):

Intelのドキュメントが不完全だったため、同社のチップのデバッグインターフェースがオペレーティングシステムベンダーによって正しく実装されておらず、セキュリティ上の脆弱性が発生しました。この問題は、Windows、macOS、FreeBSD、複数のLinuxディストリビューションを含む、ほとんどのオペレーティングシステムに影響を及ぼします。

リング3からリング0へ

CERTコーディネーションセンターは、IntelのMOV SSおよびPOP SS割り込み/例外命令に関するドキュメントが不完全であると非難しました。MOV SSおよびPOP SS命令は、次の命令の次の命令境界まで、割り込み、データブレークポイント、およびシングルステップトラップ例外を禁止します。

問題は、これらの命令に関する Intel の不完全なドキュメントを誤って解釈することで、OS ベンダーが、現在の特権レベル (CPL) < 3 でオペレーティング システムに制御を渡す SYSCALL、SYSENTER、INT 3 などの命令が、MOV SS 命令や POP SS 命令に続くことを許可していたことにあるようです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

これにより、リング3のユーザーレベルアプリケーションがカーネルリング0のシステムレベルを制御できるようになるため、予期せぬ動作が発生する可能性があります。つまり、悪意のあるアプリがシステムの下位コンポーネントを制御し、他のセキュリティ保護を回避して機密性の高いメモリ情報を盗むことができるようになります。

緩和

ほとんどの OS ベンダーはすでにユーザー向けにパッチをリリースしているので、この脅威から保護された状態を維持するために、オペレーティング システムの更新を確認し、できるだけ早く適用する必要があります。

過去1年ほど、Intelのチップとファームウェアに影響を与えるセキュリティバグが数多く確認されています。この報告急増の最も可能性の高い説明は、セキュリティ研究者がこれらのプロセッサのセキュリティをより綿密に調査し始め、特に市場におけるIntelの優位性に注目し始めたことです。

MeltdownとSpectreの脆弱性がOSベンダーに非公開で初めて公表されたため、OSベンダーはIntelチップに起因する潜在的なセキュリティ問題について積極的に調査を開始したと考えられます。今回のような報告や、現在進行中のSpectreに関するニュースを避けるためには、Intelは今後数年間、セキュリティに関する誓約を非常に真剣に受け止める必要があります。