logo

「Spectre」を改変すればシステム管理モードに侵入可能--元インテル研究者

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部2018年05月21日 11時34分
  • このエントリーをはてなブックマークに追加

 高度な脅威を扱うIntelのチームの元統括者であるYuriy Bulygin氏が発表した研究結果によると、CPU脆弱性「Spectre」を利用して、Intelのx86システムで、システム管理モード(SMM)として知られる高度な権限を持つCPUモードのメモリ領域に侵入することが可能だという。

 現在はEclypsiumの創業者で最高経営責任者(CEO)を務めるBulygin氏は「Spectre Variant 1」を改変してカーネル権限で実行し、SMM(BIOSまたはUEFIファームウェアのセキュアな部分)のコードにアクセスした。

 SMMで使用されるのは、物理メモリ内の保護された領域であるSMRAMで、本来ならここにアクセスできるのはBIOSファームウェアのみだ。OSカーネルもハイパーバイザもセキュリティソフトウェアも通常はSMRAMにアクセスできない。

 Intelの研究者が2013年の論文で説明したように、例えばサーマルスロットリングやシステムヘルスチェックが原因でシステム管理割り込み(SMI)イベントが発生すると、CPUの全てのコアがSMMに遷移する。

 「一般にSMMは物理メモリ(OSから隔離されたメモリも含む)への特権的なアクセス権限を持っているため、われわれの研究は、Spectreベースの攻撃がメモリ内のほかの機密情報(ハイパーバイザ、OS、アプリケーション)にもアクセスできることを示している」とBulygin氏は今回の研究結果の中で説明している。

 SMMのコードにアクセスするため、Bulygin氏は一般に公開されている概念実証用のSpectre Variant 1を改変して、カーネルレベルの権限で実行し、Intelのシステム管理範囲レジスタ(SMRR)を迂回した。SMRRはSMMメモリを保護する範囲レジスタ群だ。

 「これにより、Spectre攻撃が強化され、権限を持たない攻撃者がメモリの中身を読み取ることが可能になる。それには、SMMメモリなど、範囲レジスタによって保護されるべきメモリも含まれる」(同氏)

 「これにより、機密であるべきSMMコードとデータが暴露され、ほかのSMM脆弱性やSMMに保存されている機密も他者に知られてしまう。さらに、われわれはSMMのコンテキストで投機的メモリアクセスが発生することも実証したので、これを利用して、メモリ内のほかの機密情報にアクセスすることも可能になるおそれがある」(同氏)

 Bulygin氏によると、同氏は3月からIntelと協力しており、IntelはSpectreのVariant 1とVariant 2を緩和するための同社ガイダンスをSMMにも適用するよう推奨しているという。

 Intelは米ZDNetへのコメントで同様のことを伝えた。

 Intelの広報担当者は、「当社はEclypsiumの研究を確認し、同社のブログにも書かれているように、SpectreのVariant 1とVariant 2を緩和するための既存のガイダンスはこうした状況を緩和するのにも同様に有効だと考えている」と述べた。

 「当社は研究コミュニティーとの協力を重視しており、この分野でのEclypsiumの活動に感謝している」(Intel)

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]