IntelのCPUのバグを利用したリモートからのコード実行脆弱性が存在する?

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎 2008年07月16日 11時43分

  • このエントリーをはてなブックマークに追加

 Kris Kaspersky氏はリバースエンジニアリングやソフトウェア工学に関する多くの書籍の著者だが、近くマレーシアで開かれるHack in the Box Security Conferenceで、IntelのCPUのバグを利用したリモートからのコード実行脆弱性に関する研究について発表する予定だ。もし、彼の主張するIntelベースのマシンに対するJavaScriptによる脆弱性実証コードやTCP/IPパケット攻撃が成功するとすれば、Intelの圧倒的な市場シェアを考えると、生じる被害はかなり大きなものになる可能性がある。これは、彼の主張によれば脆弱性実証コードはOSに依存せず、Intelのチップで動いているすべてのオペレーティングシステムに脆弱性が存在するためだ。以下に示すのは、彼が行う予定のプレゼンテーションの概要だ。

 IntelのCPUは悪用可能なバグを持っており、あらゆるOSに関して、パッチの適用状況やアプリケーションにかかわらず有効なローカルおよびリモートからの攻撃への脆弱性がある。本発表では、CPUマルウェア検知研究の成果を参加者と共有する。この研究はEndeavor Securityの資金援助を受けたものだ。また、参加者に対し改良された脆弱性実証コードを示し、Intelベースのマシンに対するJavaScriptのコードやTCP/IPパケットストームだけでこの攻撃が可能であることを示す。本発表で示すバグの一部は、一般的な命令シーケンスで利用することが可能であり、特定のJIT Javaコンパイラの背後にある仕組みを知ることにより、攻撃者はコンパイラに望むことを行わせることができる(例:多くのCPUでシステムクラッシュを引き起こす、短いネストされたループ)。また、本発表では私のデータ復旧に関する経験を共有し、実際にCPUバグが知らないうちにハードディスクの破損に繋がった事例について紹介する。

 Intelも彼の発表予定の研究には注目している

 Intelの広報担当者George Alfs氏は、同氏はまだKaspersky氏の研究を見ておらず、この研究について同氏と話したこともないと述べている。「わが社には、常にさまざまな問題を調査している評価チームがある。わが社はもちろんこの問題についても調査する」とAlfs氏は話している。「すべてのチップにはエラッタが存在し、チェックが必要な問題が存在するかもしれない。可能性はある。われわれはこの論文を調査する必要がある」(Alfs氏)

 BIOSをベースにしたルートキットは、2006年に公表されたJohn Heasman氏の研究「Implementing and Detecting a PCI Rootkit(PCIルートキットの実装と検出)」に見られるように、新しいものではない。あり得るもっとも低いレベルにマルウェアが隠れている可能性があるというのはすでに事実だが、今回興味深いのは、これがチップの製造企業に基づく一般的なリモートコード実行の脆弱性だということだ。あらゆることが可能であり、不可能とは少し余分に時間がかかるだけのことだ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • 「奉行シリーズ」の電話サポート革命!活用事例をご紹介

    「ナビダイヤル」の「トラフィックレポート」を利用したことで着信前のコール数や
    離脱数など、コールセンターのパフォーマンスをリアルタイムに把握するに成功。詳細はこちらから

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つプレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!