過去5年間のインテルCPU/チップセットに修正不能な脆弱性。ROM上のコードに起因

インテルは「緩和策」をリリース済みですが完全ではありません

Munenori Taniguchi
Munenori Taniguchi, @mu_taniguchi
2020年03月7日, 午前 09:20 in Security
343シェア
Olly Curtis/Maximum PC Magazine/Future via Getty Images

デジタルセキュリティ企業のPositive Technologiesが、過去5年ほどの間にインテルが発売した実質的にすべてのプロセッサーに、修正不可能な脆弱性が含まれていると発表しました。問題がみつかったのは、書き換え不能なブートROMにその一部が記録されているConverged Security and Management Engine(CSME)と呼ばれる機能。

この機能はシステム上のほかのファームウェア、たとえばCPUのマイクロコード、UEFI BIOSから、電力供給を司るPower Management Controller(PMC)にいたるまですべてを読み込んで検証することでシステム全体の初期認証を実行しTrusted Platform Module(TPM)機能を提供します。

Positive Technologiesの報告によると、発見された脆弱性は、I/Oバスとメインメモリー間の接続を管理するIOMMU(Input/Output Memory Management Unit)の問題を利用します。この機能はシステムのブートプロセスの初期段階で実装されるため、そこに悪意あるコードを埋め込むことでシステムを最も高い権限で操作できるようになるとのこと。

さらに、この脆弱性の利用に成功した場合、EPID(Enhanced Privacy ID)によるセキュリティ保護や、デジタル著作権保護機能を無効化でき、Secure Key Storage(SKS)に保管されるチップセット暗号化キーを取得可能になります。キーは全世代のチップセットで共通のものが使用されており、より深刻な悪用につながる可能性があります。Positive Technologiesは「ROMの脆弱性は修正できないため、キーを抽出されるのは時間の問題だ」と述べ、そうなった場合は「ハードウェアIDが偽造され、暗号化されたストレージは復号化され、保護されたデジタルコンテンツは抽出される」だろうとしました。

もしこの脆弱性が悪用されれば影響は非常に大きく、アプリケーションどころかOSのコア部分ににもアクセスできるようになり、重大な損害を与える可能性があります。ただ、この脆弱性を突いて悪用するには技術的ノウハウ、特殊な機器、マシンへの物理的アクセスなど必要で、実質的にそれを実行できる人は限られるだろうとも。

CSMEの脆弱性は2019年に発見されており、その修正パッチがこの2月にリリースされています。インテルはこの修正がコンピューターのメイン基板およびシステムのファームウェアに組み込まれると説明し、システムメーカーによる最新のBIOSアップデートに含まれる最新のCSMEを適用することで「脆弱性を緩和」できると述べています。Positive Technologiesは、パッチを適用すればISH(Integrated Sensors Hub)への攻撃は防げるものの、ブートROMに書かれているCSMEのバグは修正できない」と説明しています。

ArsTechnicaはCSMEのバージョンが11.8.65、11.11.65、11.22.65、および12.0.35よりも前のハードウェアを利用している場合は、脆弱性から完全には保護されない可能性があると伝えています。またBIOSのロールバックが実行されれば再び脆弱性が顔を出す可能性がある模様。アンチロールバック機能はCSME ver.12ベースのシステムに適用可能ですが、必ずしもシステムメーカーがCSME 12を含むBIOSを提供しているとは限りません。インテルはCSMEのバージョンを確認するツールを公開していますので、気になる方は確認してみるとよいでしょう。

ちなみに、CSMEはインテル100シリーズチップセット以降で採用され、それまではIntel MEなどと呼ばれていました。メーカーのBIOSアップデート情報にはCSMEでなく古い名前で出ている場合もある模様です。今回の脆弱性で個人のPCが狙われる可能性は低そうですが、お使いのPC用に(CSME/Intel MEを含む含まないに関わらず)新しいBIOSがリリースされているなら、とりあえずでも適用しておく方が良さそうです。

TechCrunch 注目記事「新型コロナのソーシャルディスタンス(社会的距離戦略)を強力に支援するビデオチャットアプリ8選

新型コロナウイルス 関連アップデート[TechCrunch]

TechCrunch Japanへの広告掲載についてのお問い合わせはad-sales@oath.com まで。媒体概要はメディアガイドをご覧ください。

関連キーワード: chipsets, CPUs, firmware, flaw, gear, intel, mask ROM, memory management, personal computing, personalcomputing, Security, vulnerability
343シェア