Intelは2019年に、同社のCPU技術で発見されたバグをパッチで修正したが、セキュリティ企業Positive Technologiesの研究者らによると、そのバグが与える影響は当初考えられていたよりもはるかに深刻である。
Positive Technologiesが米国時間3月5日に公表した報告書は、「過去5年間にリリースされたIntel製チップセットの大半に、この懸案の脆弱性が含まれている」と述べている。
攻撃は検出が不可能で、ファームウェアのパッチは問題を部分的にしか解決しない。
研究者らは、デバイスを保護し、機密性の高い業務を行えるように、このバグの影響を受けない最新のCPUに置き換えることを推奨している。この脆弱性がないCPUは、Intelの第10世代チップだけだという。
バグはIntelのCSMEに影響
実際の脆弱性は「CVE-2019-0090」として公開されており、IntelのConverged Security and Management Engine(CSME)に影響を及ぼす。
CSMEは、Intelの最近のCPUに搭載されているセキュリティ機能だ。そして、Intelベースのプラットフォームで動作する、その他のIntel製技術やファームウェア向けの「暗号化の基盤」と見なされている。
Positive TechnologiesのOSおよびハードウェアセキュリティ担当リードスペシャリストのMark Ermolov氏によると、CSMEは最初に動作し始めるシステムの1つで、Intelベースのコンピューターに読み込まれるファームウェアを暗号化の仕組みを用いて検証し、認証する。
またCSMEは、Intel EPID(Enhanced Privacy ID)とIntel Identity Protectionのほか、DRM(デジタル著作権管理)技術やファームウェアベースのTPM(Trusted Platform Modules)において、「暗号化の基盤」となっている。
言うならば、CSMEは基本的にIntel製チップセットで動作するあらゆる技術の「信頼の基点」としての役割を担っている。
当初の予想よりも悪影響
Intelは2019年5月にセキュリティアップデートの「Intel-SA-00213」を公開し、この信頼の基点であるCSMEに影響を及ぼすIntel製CPUのバグを修正した。
当時、この脆弱性(CVE-2019-0090)は、攻撃者がCPUに物理的にアクセスして特権昇格やCSME内からのコード実行が行える、ファームウェアのバグだと説明されていた。
しかし、5日に公表された報告書でErmolov氏は、攻撃者がバグを悪用してルート暗号鍵のチップセットキーを盗み取り、デバイス上のあらゆるものにアクセスできるようになると警告している。
さらにErmolov氏によると、このバグは「ローカルアクセス」を介して悪用できる。つまり、システムに物理的アクセスできずとも、デバイス上のマルウェアによってアクセス可能になるという。そのマルウェアは、OSレベル(ルート特権)もしくはBIOSレベルのコード実行アクセス権が必要だが、過去にそのようなマルウェアは存在した。また、CSMEを標的にできるくらいの知識とスキルを持つ攻撃者なら、それが障害にはならないだろう。
Ermolov氏によると、この脆弱性が起こるのは、最初に起動する際に、ブートROM上でCSMEファームウェアが無防備な状態にあるためだ。この短い間に、チップセットキーをさまざまな手口で抽出できるという。
「SA-00213のパッチを適用することで、ISH(Integrated Sensors Hub)の攻撃ベクターは防げるが、ブートROMにあるCSMEのバグは修正できない」と、Ermolov氏は米ZDNetへの電子メールで説明した。
Positive Technologyの研究者らは、この攻撃ベクターを完全に修正するには、CPUの交換が必要だと述べた。
Intelにコメントを求めたところ、バグを悪用できるのは物理的アクセスを介してだけであると改めて述べ、2019年5月のセキュリティアップデートの適用を強く推奨した。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。