Black Hatのようなコンピュータセキュリティカンファレンスでは、私たちがこれまで知らなかった刺激的なニュースが明らかになることは滅多にありません。私たちのテクノロジーの多くは、日々発見・作成される悪意のある攻撃やエクスプロイトに対して極めて脆弱です。こうしたカンファレンスでは、最新の攻撃とその緩和策が話題になることが多いのです。しかし、バテル記念研究所のセキュリティ研究者であるクリストファー・ドーマス氏は、1997年から存在し、現在も使用されている多くのプロセッサアーキテクチャに影響を与えるx86アーキテクチャの設計上の欠陥を示唆するエクスプロイトを公開しました。
それは何ですか?
「メモリ シンクホール」と呼ばれるこの脆弱性は、x86 プロセッサ アーキテクチャ内で最も低く、最も権限のある実行「リング」を悪用します。これは、重要な実行状態中に SMRAM 範囲上のローカル アドバンスト プログラマブル割り込みコントローラ (APIC) を再マッピングしてシステム管理モード (SMM) に強制的に侵入することで、MCH に送信されるはずのメモリ アクセスが APIC によって早期に受け入れられるようにし、SMM に対する悪意のあるリング 0 コードの影響を許可します。
「シンクホール」攻撃の実行に成功したファームウェアのレベルによっては、オペレーティングシステムやハードウェアの再インストール後も脆弱性が持続する可能性があります。このエクスプロイトは、Trusted Execution Technology(SEM)をバイパスし、SMRAM外のより悪意のあるコードにSMM実行権限を付与する可能性があります。これにより、ハードウェアのロック解除、暗号チェックの無効化、追加のルートキットのインストール、さらにはシステムの無効化さえも可能になります。
パニックモードを起動する
このニュースはインターネット全体にパニックの波を引き起こした。前の段落のような大量の技術用語は、その意味を正確に知らないセキュリティ意識の高い PC ユーザーを恐怖に陥れる可能性があるからだ。
いくつかのレポートでは、この脆弱性は Intel と AMD が 1997 年以降にリリースしたすべてのx86 プロセッサに影響を及ぼすと不正確に主張していました。見出しが示すように、これはすべてのエクスプロイトの元凶であり、誰も安全ではありませんでした。
Domas氏のレポート全文を詳細に読み、この脆弱性に関するIntelとAMDの公式声明を見つけるのに少し時間がかかりました。幸いなことに、「メモリシンクホール」は、潜在的に破壊的な能力を備えているにもかかわらず、その被害はそれほど深刻ではありません。
さあ、落ち着いて
このエクスプロイトは概念実証として提示されたもので、それ自体が非常に複雑な攻撃です。「APICの位置の粒度が粗く、APICデータを効果的に制御できないことと相まって、この脆弱性を実際に適用するのは極めて困難ですが、不可能ではありません」と2ページのレポートは述べています。つまり、感染する可能性はありますが、その確率は低いということです。この攻撃は依然として管理者またはルートレベルの権限を必要とするため、適切に強化されたシステムが影響を受ける可能性はさらに低くなります。さらに、多くの人が考えていたほど多くのプロセッサモデルに影響を及ぼしていないようです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
インテルの対応
この脆弱性は、特定のIntelプロセッサモデルを用いて検証されました。Intelはこの問題を事前に認識していたようで、Black HatでのDomas氏のプレゼンテーションに先立ち、自社ウェブサイトでセキュリティレポートを公開しました。これにより、この問題への公式対応が図られ、Intelのプロセッサ製品ライン全体がセキュリティ保護されていないシステムの悪夢の原因であると非難したセンセーショナルな報道の一部が信用を失墜しました。
「第2世代Intel Coreプロセッサ以前のプロセッサにおけるアーキテクチャの違いを悪用し、システム管理モード(SMM)にアクセスする脆弱性がIntelに開示されました」とセキュリティブリーフィングは述べています。「Intelは、この権限昇格問題に対する緩和策をリリースしています。」
これらの緩和策には、Westmere アーキテクチャをサポートするサーバー マザーボード向けの複数のアップデートが含まれており、Domas 氏はプレゼンテーションの中で、Intel は今後も Nehalem および Westmere アーキテクチャ (およびおそらくは古いアーキテクチャ) へのパッチ適用を継続するとともに、ボード ベンダーや他の OEM と連携して、この分野のより広範な製品にパッチを提供していくと述べました。
もちろん、これには相当の時間がかかります。また、OEM各社がほとんどサポートされていないハードウェアにパッチを当てる協力と意欲も必要です。ほとんどのベンダーは、新しいマザーボードの販売を増やすためにパッチ適用を断念する可能性が高いでしょう。幸いなことに、Sandybridge以降のプロセッサを使用しているユーザーは安心できます。Intelは、この脆弱性は以前のプロセッサにのみ影響すると確信しているようです。
AMDは口を閉ざしたまま
AMDはこの件について公式声明を出していないが、Domas氏によると、同社は現在も自社製品ラインにおける脅威の潜在的な影響と緩和策を分析中とのことだ。この脆弱性はx86アーキテクチャに固有のものだが、Intelの後継製品ラインが影響を受けないのであれば、AMDのアーキテクチャの違いによって悪意のあるエクスプロイトに対する耐性が付与される可能性がある。
しかし、AMDからの公式発表がない限り、レッドチームのどの製品が(もしあれば)攻撃の影響を受けるのかは分かりません。AMDに問い合わせて詳細を確認したところ、新たな情報が得られ次第、この記事を更新します。未知のものほど恐ろしいものはありませんので、AMDがこの問題に速やかに対処し、影響を受ける製品にパッチを当てる計画を立ててくれることを期待しています。
アップグレードする時期ですか?
一方、サポート切れとなった老朽化したチップセットにしがみつくIntelユーザーと、恐怖に怯えるAMDユーザーは、どちらも新しいシステムの購入を真剣に検討し始めている可能性が高い。Intelの影響を受けるNehalemとWestmereのユーザーには、約束されたパッチが間に合うように提供されるはずだ。AMDも少なくともこの潜在的な問題を認識し、対処に取り組んでいることは、いくらか安心材料となる。しかし、不安な気持ちに耐えられないという人は、アップグレードの可能性について、Z170のまとめ記事とSkylakeのレビュー記事をチェックしてみるのも良いだろう。安全のためにね。
次回は必ずゲットします!
Black Hat で実演された特定のエクスプロイトは、一部の人が言うほど広範囲に及ぶ破壊力を持っていないものの、Domas 氏は、この種のアーキテクチャ エクスプロイト攻撃は「表面を引っ掻き始めたばかり」だと結論付けており、私に、猫を撫でながら飛び去り、別の日に別の方法で攻撃しようと構えているガジェット警部に向かって、銀の手の拳を振り上げた Dr. Claw を思い出させた。
x86アーキテクチャのファームウェアの最下層を強制的に制御するという概念はBlack Hatで実証されており、次こそはガジェット、次こそはと私たちを脅かす脆弱性の終わりなき攻撃の中で、この種の攻撃が常態化するのは時間の問題なのかもしれません。
Derek Forrestを@TheDerekForrestでフォローしてください。 @tomshardware 、 Facebook 、 Google+でフォローしてください。
デレク・フォレストはTom's Hardwareのフリーランスライターとして活躍していました。ゲーミングデスクトップとノートパソコンを中心に、ハードウェアのニュースやレビューを執筆していました。