旧型のIntel製チップ内に、ファームウェアレベルのセキュリティ侵害に悪用可能な脆弱性が存在することが、セキュリティ研究者の発表で明らかとなった。
脆弱性を発見したのはセキュリティ研究者のChristopher Domas氏。同氏は米ラスベガスで開催されたセキュリティカンファレンス「Black Hat USA 2015」でこれを発表し、さらに攻撃の概念実証コードもGitHubで公開した。
この脆弱性は、1997年から2010年の間にIntelがリリースした、「Sandy Bridge」以前のx86アーキテクチャのチップ内に存在する。攻撃者によって脆弱性を悪用されると、保護領域のシステム管理モード(SMM)に細工を施したソフトウェアをインストールされ、ファームウェアレベルでセキュリティを侵害される可能性がある。同様の脆弱性がAMD製チップにも存在するかどうかは、現時点では確認されていない。
ファームウェアレベルのマルウェア感染は、セキュリティソフトウェアでは検出できない。また、ファームウェアのコードを検査して異常の有無を確認することはできても、OSの再インストールやハードディスクのフォーマットではマルウェアを駆除できないため、ユーザーのレベルでは対処が極めて難しい。
ただし、悪いニュースばかりではない。今回発見された脆弱性の悪用には、標的のシステムに対するローレベルのアクセスが必要となる。具体的には、攻撃者は細工を施したソフトウェアをチップへ挿入するために、標的のコンピュータを直接操作するか、別のマルウェアを媒介させる必要がある。そのため、物理的なセキュリティ対策で無許可の者によるコンピュータの操作を禁止するとともに、セキュリティソフトウェアでマルウェアを遮断することで、脆弱性の悪用は未然に防ぐことができる。
なお、Intelをはじめとするハードウェアベンダーが、5年以上も前のハードウェアのパッチ開発に時間と労力を割く可能性は低いため、パッチのリリースを期待することはお勧めしない。一方、脆弱性の悪用を媒介するマルウェアが出現した場合、セキュリティソフトウェアのベンダーが適宜対応することは期待できるだろう。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。