旧型のインテル製チップに脆弱性--ファームウェアレベルで侵害のおそれ

Adrian Kingsley-Hughes (Special to ZDNET.com) 翻訳校正: 編集部2015年08月11日 11時33分

 旧型のIntel製チップ内に、ファームウェアレベルのセキュリティ侵害に悪用可能な脆弱性が存在することが、セキュリティ研究者の発表で明らかとなった。

 脆弱性を発見したのはセキュリティ研究者のChristopher Domas氏。同氏は米ラスベガスで開催されたセキュリティカンファレンス「Black Hat USA 2015」でこれを発表し、さらに攻撃の概念実証コードもGitHubで公開した。

 この脆弱性は、1997年から2010年の間にIntelがリリースした、「Sandy Bridge」以前のx86アーキテクチャのチップ内に存在する。攻撃者によって脆弱性を悪用されると、保護領域のシステム管理モード(SMM)に細工を施したソフトウェアをインストールされ、ファームウェアレベルでセキュリティを侵害される可能性がある。同様の脆弱性がAMD製チップにも存在するかどうかは、現時点では確認されていない。

 ファームウェアレベルのマルウェア感染は、セキュリティソフトウェアでは検出できない。また、ファームウェアのコードを検査して異常の有無を確認することはできても、OSの再インストールやハードディスクのフォーマットではマルウェアを駆除できないため、ユーザーのレベルでは対処が極めて難しい。

 ただし、悪いニュースばかりではない。今回発見された脆弱性の悪用には、標的のシステムに対するローレベルのアクセスが必要となる。具体的には、攻撃者は細工を施したソフトウェアをチップへ挿入するために、標的のコンピュータを直接操作するか、別のマルウェアを媒介させる必要がある。そのため、物理的なセキュリティ対策で無許可の者によるコンピュータの操作を禁止するとともに、セキュリティソフトウェアでマルウェアを遮断することで、脆弱性の悪用は未然に防ぐことができる。

 なお、Intelをはじめとするハードウェアベンダーが、5年以上も前のハードウェアのパッチ開発に時間と労力を割く可能性は低いため、パッチのリリースを期待することはお勧めしない。一方、脆弱性の悪用を媒介するマルウェアが出現した場合、セキュリティソフトウェアのベンダーが適宜対応することは期待できるだろう。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]