インテルのCSMEバグは当初の予想より深刻の可能性--セキュリティ専門家が指摘

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2020-03-06 10:58

 Intelは2019年に、同社のCPU技術で発見されたバグをパッチで修正したが、セキュリティ企業Positive Technologiesの研究者らによると、そのバグが与える影響は当初考えられていたよりもはるかに深刻である。

Intel CPU

 Positive Technologiesが米国時間3月5日に公表した報告書は、「過去5年間にリリースされたIntel製チップセットの大半に、この懸案の脆弱性が含まれている」と述べている。

 攻撃は検出が不可能で、ファームウェアのパッチは問題を部分的にしか解決しない。

 研究者らは、デバイスを保護し、機密性の高い業務を行えるように、このバグの影響を受けない最新のCPUに置き換えることを推奨している。この脆弱性がないCPUは、Intelの第10世代チップだけだという。

バグはIntelのCSMEに影響

 実際の脆弱性は「CVE-2019-0090」として公開されており、IntelのConverged Security and Management Engine(CSME)に影響を及ぼす。

 CSMEは、Intelの最近のCPUに搭載されているセキュリティ機能だ。そして、Intelベースのプラットフォームで動作する、その他のIntel製技術やファームウェア向けの「暗号化の基盤」と見なされている。

 Positive TechnologiesのOSおよびハードウェアセキュリティ担当リードスペシャリストのMark Ermolov氏によると、CSMEは最初に動作し始めるシステムの1つで、Intelベースのコンピューターに読み込まれるファームウェアを暗号化の仕組みを用いて検証し、認証する。

 またCSMEは、Intel EPID(Enhanced Privacy ID)とIntel Identity Protectionのほか、DRM(デジタル著作権管理)技術やファームウェアベースのTPM(Trusted Platform Modules)において、「暗号化の基盤」となっている。

 言うならば、CSMEは基本的にIntel製チップセットで動作するあらゆる技術の「信頼の基点」としての役割を担っている。

当初の予想よりも悪影響

 Intelは2019年5月にセキュリティアップデートの「Intel-SA-00213」を公開し、この信頼の基点であるCSMEに影響を及ぼすIntel製CPUのバグを修正した。

 当時、この脆弱性(CVE-2019-0090)は、攻撃者がCPUに物理的にアクセスして特権昇格やCSME内からのコード実行が行える、ファームウェアのバグだと説明されていた。

 しかし、5日に公表された報告書でErmolov氏は、攻撃者がバグを悪用してルート暗号鍵のチップセットキーを盗み取り、デバイス上のあらゆるものにアクセスできるようになると警告している。

 さらにErmolov氏によると、このバグは「ローカルアクセス」を介して悪用できる。つまり、システムに物理的アクセスできずとも、デバイス上のマルウェアによってアクセス可能になるという。そのマルウェアは、OSレベル(ルート特権)もしくはBIOSレベルのコード実行アクセス権が必要だが、過去にそのようなマルウェアは存在した。また、CSMEを標的にできるくらいの知識とスキルを持つ攻撃者なら、それが障害にはならないだろう。

 Ermolov氏によると、この脆弱性が起こるのは、最初に起動する際に、ブートROM上でCSMEファームウェアが無防備な状態にあるためだ。この短い間に、チップセットキーをさまざまな手口で抽出できるという。

 「SA-00213のパッチを適用することで、ISH(Integrated Sensors Hub)の攻撃ベクターは防げるが、ブートROMにあるCSMEのバグは修正できない」と、Ermolov氏は米ZDNetへの電子メールで説明した。

 Positive Technologyの研究者らは、この攻撃ベクターを完全に修正するには、CPUの交換が必要だと述べた。

 Intelにコメントを求めたところ、バグを悪用できるのは物理的アクセスを介してだけであると改めて述べ、2019年5月のセキュリティアップデートの適用を強く推奨した。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]