UPDATE Intelのプロセッサが重大なバグを抱え込んでいるとする見解が発表された。ただし、問題が起こるかどうかはケースバイケースのようだ。
プロセッサのセキュリティに詳しいセキュリティ研究者なら、「CPUキャッシュポイズニング」は興味深く重大な事態だとみなすかもしれないが、そうでなければ、ただ困惑するだけでやり過ごしてしまうかもしれない。
だが、急いでやり過ごすのはやめて、まず、プロセッサ業界の一部を騒然とさせているこの論文の概要(PDF)を見てみよう。「この論文で、われわれはCPUキャッシュポイズニングを実際に利用する方法について説明する(中略)。これは、われわれチームがこの10カ月に発見した、SMM(システム管理モード)メモリに対する第3の攻撃で、Intelベースのシステムに影響が及ぶ。ファームウェアのセキュリティの現状は、Intelなどの一流企業でさえとても十分とは言えないようだ」と概要には記されている。
これは、Invisible Things Labの創設者で、2006年8月に「Blue Pill」と呼ばれる脆弱性から起こり得る影響を明らかにしたJoanna Rutkowska氏が(同僚のRafal Wojtczuk氏と共同で)執筆したもので、明らかにこの脆弱性を深刻に捉えている。
では、ほかに懸念を抱いてる人はいないのだろうか。Cisco Systemsでコンサルティングシステムエンジニアを務めるJamey Heary氏はNetworkWorldブログで、「これは、あの有名なBlue Pill以来、私が目にしたもっとも恐ろしく、発見しにくく、危険な脆弱性だ!」と記している。
では、恐ろしさが理解できたところで、最悪のシナリオではどのようなことが起こりうるのかを見ていこう。端的に言えば、「アクセス権限が限定されている」SMMメモリへのアクセス権を取得することによって、攻撃者はターゲットのPCに対して好きなことができるようになる。問題は、攻撃者がこの特殊な突破口を本当に利用するのかということだ。
「攻撃者がこの新しい脆弱性を利用してSMMルートキット(マルウェア)を仕込むことができれば、ボックス(コンピュータ)を完全に制御できるようになる。その上、検出が事実上不可能なのだ」とHeary氏はメールで寄せられた質問に対して答えている。ただし、Heary氏は次のようにも指摘している。「ひとことで言えば、この脆弱性は非常に深刻で修正が必要だ。だが、(中略)これを利用したウイルスやワームが大量に出回るとは思えず、攻撃は対象を絞ったものになるだろう。ルートキットはハードウェアと完全に適合するものでなければならないため、大量に感染させることは非常に難しいからだ」
Rutkowska氏とWojtczuk氏は、概要の中で、「(論文では)この問題を実際に利用する方法を説明し、任意のSMMコードを実行できる概念実証コードを提示する。これは、SMMルートキットなどから、高度な権限レベルが設定されているSMMモードをさまざまに悪用できるようになるという問題なのだ」と記している。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力