ここ数ヶ月、Purism、Positive Technologies、そしてGoogleのセキュリティ研究者たちが、Intelプロセッサの秘密のManagement Engine(ME)ファームウェアを無効にする方法を発見しました。これを受けてIntelはファームウェアの見直しを行い、研究者によるMEの乗っ取りを可能にした脆弱性のほとんどを解消したようです。
研究者はMEを無効にする
今年、プライバシー重視のLinuxベースノートパソコンメーカーであるPurismとPositive Technologiesのセキュリティ研究者は、IntelのMEファームウェアを無効にする方法の検討を開始しました。Purismのセキュリティ研究者を含む多くのプライバシー活動家は、MEがバックドアとして利用される可能性があることを懸念していました。
また、このファームウェアのクローズドソースの独自モデルでは、NSA を除くほとんどの人がコンピューター上で何が行われるか確認できないため、高度な技術を持つ攻撃者に悪用される可能性のあるセキュリティ上の欠陥が潜んでいる可能性がある。
これら 2 つの懸念から、Google は攻撃者による悪用を確実に防ぐために、自社のサーバーで ME を無効にする取り組みを開始しました。
MEの脆弱性に関する最新の重大な暴露は、Positive Technologiesの研究者がUSB経由でME(ひいては問題のコンピュータ)を完全に乗っ取ることに成功したという最近の発表でした。研究者は当時これ以上の詳細を明らかにしませんでしたが、12月末に開催されるChaos Computer Clubカンファレンス(34C3)でこのハッキング手法を発表する予定です。
インテルが欠陥の修正を発表
インテルは、ファームウェアの耐障害性強化を目的として、MEファームウェア、インテル サーバー プラットフォーム サービス(SPS)、およびインテル トラステッド エグゼキューション エンジン(TXE)のセキュリティ レビューを完了したと発表しました。このレビューは、「外部研究者」による最新の研究結果を受けて実施されました。
Intelは、MEファームウェアバージョン11.0/11.5/11.6/11.7/11.10/11.20、SPSファームウェアバージョン4.0、およびTXEバージョン3.0に複数のセキュリティ脆弱性を発見しました。Purismが最近報じたように、MEバージョン11はIntelが以前使用していたバージョンとは大きく異なり、以前のArcプロセッサではなく、独立したx86プロセッサで動作します。バージョン11以降は、Intel第6世代プロセッサ(Skylake)以降で利用可能です。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
影響を受ける CPU の完全なリストは次のとおりです。
第6世代、第7世代、第8世代 Intel Core プロセッサーファミリーIntel Xeon プロセッサー E3-1200 v5 および v6 製品ファミリーIntel Xeon プロセッサー スケーラブルファミリーIntel Xeon プロセッサー W ファミリーIntel Atom C3000 プロセッサーファミリーApollo Lake Intel Atom プロセッサー E3900 シリーズApollo Lake Intel PentiumCeleron N および J シリーズプロセッサー
多くのプライバシーおよびセキュリティ活動家が懸念しているように、最近の欠陥により、攻撃者が ME 機能や、ME、SPS、または TXE によって保護されているサードパーティの秘密に不正アクセスできる可能性があります。
最近発見された脆弱性がシステムに影響を与えるかどうかを確認するために、Intelは自社サイトからダウンロード可能な検出ツールを作成しました。このツールはWindowsおよびLinuxユーザーのみが利用可能です。
これらの脆弱性を修正するためのパッチはIntelからは提供されません。ノートパソコンのOEMまたはPCのマザーボードメーカーに問い合わせ、最近の脆弱性を修正するファームウェアアップデートがリリースされているかどうかを確認する必要があります。
Purism 社は電子メールで、新しいファームウェアをテストする必要があるものの、 Intel 社が最近発表した脆弱性は NSA 社がラップトップの ME を無効にし続けるために使用してきた非公開モードを引き続き使用できるはずだと考えていると述べました。