インテル製プロセッサにキャッシュポイズニング悪用の危険性--研究者が指摘

文:Brooke Crothers(Spacial to CNET News.com) 翻訳校正:佐藤卓、緒方亮、小林理子2009年03月24日 13時20分
  • このエントリーをはてなブックマークに追加

UPDATE Intelのプロセッサが重大なバグを抱え込んでいるとする見解が発表された。ただし、問題が起こるかどうかはケースバイケースのようだ。

 プロセッサのセキュリティに詳しいセキュリティ研究者なら、「CPUキャッシュポイズニング」は興味深く重大な事態だとみなすかもしれないが、そうでなければ、ただ困惑するだけでやり過ごしてしまうかもしれない。

 だが、急いでやり過ごすのはやめて、まず、プロセッサ業界の一部を騒然とさせているこの論文の概要(PDF)を見てみよう。「この論文で、われわれはCPUキャッシュポイズニングを実際に利用する方法について説明する(中略)。これは、われわれチームがこの10カ月に発見した、SMM(システム管理モード)メモリに対する第3の攻撃で、Intelベースのシステムに影響が及ぶ。ファームウェアのセキュリティの現状は、Intelなどの一流企業でさえとても十分とは言えないようだ」と概要には記されている。

 これは、Invisible Things Labの創設者で、2006年8月に「Blue Pill」と呼ばれる脆弱性から起こり得る影響を明らかにしたJoanna Rutkowska氏が(同僚のRafal Wojtczuk氏と共同で)執筆したもので、明らかにこの脆弱性を深刻に捉えている。

 では、ほかに懸念を抱いてる人はいないのだろうか。Cisco Systemsでコンサルティングシステムエンジニアを務めるJamey Heary氏はNetworkWorldブログで、「これは、あの有名なBlue Pill以来、私が目にしたもっとも恐ろしく、発見しにくく、危険な脆弱性だ!」と記している。

 では、恐ろしさが理解できたところで、最悪のシナリオではどのようなことが起こりうるのかを見ていこう。端的に言えば、「アクセス権限が限定されている」SMMメモリへのアクセス権を取得することによって、攻撃者はターゲットのPCに対して好きなことができるようになる。問題は、攻撃者がこの特殊な突破口を本当に利用するのかということだ。

 「攻撃者がこの新しい脆弱性を利用してSMMルートキット(マルウェア)を仕込むことができれば、ボックス(コンピュータ)を完全に制御できるようになる。その上、検出が事実上不可能なのだ」とHeary氏はメールで寄せられた質問に対して答えている。ただし、Heary氏は次のようにも指摘している。「ひとことで言えば、この脆弱性は非常に深刻で修正が必要だ。だが、(中略)これを利用したウイルスやワームが大量に出回るとは思えず、攻撃は対象を絞ったものになるだろう。ルートキットはハードウェアと完全に適合するものでなければならないため、大量に感染させることは非常に難しいからだ」

 Rutkowska氏とWojtczuk氏は、概要の中で、「(論文では)この問題を実際に利用する方法を説明し、任意のSMMコードを実行できる概念実証コードを提示する。これは、SMMルートキットなどから、高度な権限レベルが設定されているSMMモードをさまざまに悪用できるようになるという問題なのだ」と記している。

  • このエントリーをはてなブックマークに追加