IntelのCPUのバグを利用したリモートからのコード実行脆弱性が存在する?

文:Dancho Danchev(Special to ZDNet.com) 翻訳校正:石橋啓一郎

2008-07-16 11:43

 Kris Kaspersky氏はリバースエンジニアリングやソフトウェア工学に関する多くの書籍の著者だが、近くマレーシアで開かれるHack in the Box Security Conferenceで、IntelのCPUのバグを利用したリモートからのコード実行脆弱性に関する研究について発表する予定だ。もし、彼の主張するIntelベースのマシンに対するJavaScriptによる脆弱性実証コードやTCP/IPパケット攻撃が成功するとすれば、Intelの圧倒的な市場シェアを考えると、生じる被害はかなり大きなものになる可能性がある。これは、彼の主張によれば脆弱性実証コードはOSに依存せず、Intelのチップで動いているすべてのオペレーティングシステムに脆弱性が存在するためだ。以下に示すのは、彼が行う予定のプレゼンテーションの概要だ。

 IntelのCPUは悪用可能なバグを持っており、あらゆるOSに関して、パッチの適用状況やアプリケーションにかかわらず有効なローカルおよびリモートからの攻撃への脆弱性がある。本発表では、CPUマルウェア検知研究の成果を参加者と共有する。この研究はEndeavor Securityの資金援助を受けたものだ。また、参加者に対し改良された脆弱性実証コードを示し、Intelベースのマシンに対するJavaScriptのコードやTCP/IPパケットストームだけでこの攻撃が可能であることを示す。本発表で示すバグの一部は、一般的な命令シーケンスで利用することが可能であり、特定のJIT Javaコンパイラの背後にある仕組みを知ることにより、攻撃者はコンパイラに望むことを行わせることができる(例:多くのCPUでシステムクラッシュを引き起こす、短いネストされたループ)。また、本発表では私のデータ復旧に関する経験を共有し、実際にCPUバグが知らないうちにハードディスクの破損に繋がった事例について紹介する。

 Intelも彼の発表予定の研究には注目している

 Intelの広報担当者George Alfs氏は、同氏はまだKaspersky氏の研究を見ておらず、この研究について同氏と話したこともないと述べている。「わが社には、常にさまざまな問題を調査している評価チームがある。わが社はもちろんこの問題についても調査する」とAlfs氏は話している。「すべてのチップにはエラッタが存在し、チェックが必要な問題が存在するかもしれない。可能性はある。われわれはこの論文を調査する必要がある」(Alfs氏)

 BIOSをベースにしたルートキットは、2006年に公表されたJohn Heasman氏の研究「Implementing and Detecting a PCI Rootkit(PCIルートキットの実装と検出)」に見られるように、新しいものではない。あり得るもっとも低いレベルにマルウェアが隠れている可能性があるというのはすでに事実だが、今回興味深いのは、これがチップの製造企業に基づく一般的なリモートコード実行の脆弱性だということだ。あらゆることが可能であり、不可能とは少し余分に時間がかかるだけのことだ。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]