(有)PCA


山形市小白川町4丁目25-22
 TEL:023-615-0185
 FAX:023-615-0186

特定労働者派遣事業受理番号
特06−300152

有限会社ピーシーエー

FBバナー作成



Shince 2002/01/16

アドバイス情報 - webmasterさんのエントリ

2015/08/12
1997年から2010年までのインテル製CPUに脆弱性

執筆者: webmaster (10:26 pm)
1997年から2010年までのインテル製CPUに脆弱性、ルートキット埋め込み可能で対策はほとんどなし
(coreiシリーズの初期型までのCPUです)

米ラスベガスで開催のセキュリティカンファレンス Black Hat より。セキュリティ研究者の Christopher Domas が、インテル製の旧型 CPU にコンピュータの制御を奪うルートキットを仕込むことができたと発表しました。
一度ルートキットを仕込まれてしまうと、ユーザーにはとれる対策がほとんどありません。
ルートキットとは、ユーザーやコンピュータ自身が検知できないレベルでファイル操作やネットワーク接続、通信などを行い侵入者が外部からコンピューターにアクセスするのを手助けするツール。

Domas の実験では、1997年〜2010年(Nehalemコアまで)に生産されたインテル製 CPU の脆弱性を突き、ルートキットを送り込みます。このルートキットはCPU の SMM(System Management Mode)に組み込まれるため、いったん仕込んでしまえばセキュア・ブート機能などもすり抜け、OSやセキュリティ対策ソフトの検知しないレベルでシステムをコントロールできるとのこと。

CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、UEFI/BIOS をすべてクリアしても何の意味もありません。たとえば PC をウィルスに感染させる用途で使えば、たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。

Domas によるとのこのルートキットはインテル製 CPU でのみインストールに成功したとのこと。しかし AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています。

ただ、ルートキットを仕込むためには攻撃者が PC のカーネルにアクセスできる必要があります。つまり人の手やマルウェア経由でシステムの管理者権限を奪われさえしなければ、この問題を突かれる心配はないということです。

ちなみに、Domas のルートキットは OS から見えない SMM で動作し、割り込み処理をコントロールする APIC を操作します。インテル製CPUでは APIC が CPU に内蔵されるようになったのが1997年頃のこと。
このためそれ以降の CPU が影響を受けるということです。Domas は具体的な CPU の名前をあげていませんが、1997年に発売された CPU といえばファミコンのゲームソフトのようなカートリッジ型の Pentium II が有名です。

engadger
http://japanese.engadget.com/2015/08/10/1997-2010-cpu/
webmasterさんのブログを読む | コメント (0) | トラックバック数 (0) | 閲覧数 (504)
このエントリのトラックバックURL
http://www.y-pca.jp/modules/weblog/weblog-tb.php/178
印刷用ページ 友達に送る
投稿された内容の著作権はコメントの投稿者に帰属します。