高度な脅威を扱うIntelのチームの元統括者であるYuriy Bulygin氏が発表した研究結果によると、CPU脆弱性「Spectre」を利用して、Intelのx86システムで、システム管理モード(SMM)として知られる高度な権限を持つCPUモードのメモリ領域に侵入することが可能だという。
現在はEclypsiumの創業者で最高経営責任者(CEO)を務めるBulygin氏は「Spectre Variant 1」を改変してカーネル権限で実行し、SMM(BIOSまたはUEFIファームウェアのセキュアな部分)のコードにアクセスした。
SMMで使用されるのは、物理メモリ内の保護された領域であるSMRAMで、本来ならここにアクセスできるのはBIOSファームウェアのみだ。OSカーネルもハイパーバイザもセキュリティソフトウェアも通常はSMRAMにアクセスできない。
Intelの研究者が2013年の論文で説明したように、例えばサーマルスロットリングやシステムヘルスチェックが原因でシステム管理割り込み(SMI)イベントが発生すると、CPUの全てのコアがSMMに遷移する。
「一般にSMMは物理メモリ(OSから隔離されたメモリも含む)への特権的なアクセス権限を持っているため、われわれの研究は、Spectreベースの攻撃がメモリ内のほかの機密情報(ハイパーバイザ、OS、アプリケーション)にもアクセスできることを示している」とBulygin氏は今回の研究結果の中で説明している。
SMMのコードにアクセスするため、Bulygin氏は一般に公開されている概念実証用のSpectre Variant 1を改変して、カーネルレベルの権限で実行し、Intelのシステム管理範囲レジスタ(SMRR)を迂回した。SMRRはSMMメモリを保護する範囲レジスタ群だ。
「これにより、Spectre攻撃が強化され、権限を持たない攻撃者がメモリの中身を読み取ることが可能になる。それには、SMMメモリなど、範囲レジスタによって保護されるべきメモリも含まれる」(同氏)
「これにより、機密であるべきSMMコードとデータが暴露され、ほかのSMM脆弱性やSMMに保存されている機密も他者に知られてしまう。さらに、われわれはSMMのコンテキストで投機的メモリアクセスが発生することも実証したので、これを利用して、メモリ内のほかの機密情報にアクセスすることも可能になるおそれがある」(同氏)
Bulygin氏によると、同氏は3月からIntelと協力しており、IntelはSpectreのVariant 1とVariant 2を緩和するための同社ガイダンスをSMMにも適用するよう推奨しているという。
Intelは米ZDNetへのコメントで同様のことを伝えた。
Intelの広報担当者は、「当社はEclypsiumの研究を確認し、同社のブログにも書かれているように、SpectreのVariant 1とVariant 2を緩和するための既存のガイダンスはこうした状況を緩和するのにも同様に有効だと考えている」と述べた。
「当社は研究コミュニティーとの協力を重視しており、この分野でのEclypsiumの活動に感謝している」(Intel)
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス