米ラスベガスで開催のセキュリティカンファレンス Black Hat より。セキュリティ研究者の Christopher Domas が、インテル製の旧型 CPU にコンピュータの制御を奪うルートキットを仕込むことができたと発表しました。一度ルートキットを仕込まれてしまうと、ユーザーにはとれる対策がほとんどありません。 ルートキットとは、ユーザーやコンピュータ自身が検知できないレベルでファイル操作やネットワーク接続、通信などを行い侵入者が外部からコンピューターにアクセスするのを手助けするツール。
Domas の実験では、1997年~2010年(Nehalemコアまで)に生産されたインテル製 CPU の脆弱性を突き、ルートキットを送り込みます。このルートキットはCPU の SMM(System Management Mode)に組み込まれるため、いったん仕込んでしまえばセキュア・ブート機能などもすり抜け、OSやセキュリティ対策ソフトの検知しないレベルでシステムをコントロールできるとのこと。
CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、UEFI/BIOS をすべてクリアしても何の意味もありません。たとえば PC をウィルスに感染させる用途で使えば、たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。
Domas によるとのこのルートキットはインテル製 CPU でのみインストールに成功したとのこと。しかし AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています。
ただ、ルートキットを仕込むためには攻撃者が PC のカーネルにアクセスできる必要があります。つまり人の手やマルウェア経由でシステムの管理者権限を奪われさえしなければ、この問題を突かれる心配はないということです。
ちなみに、Domas のルートキットは OS から見えない SMM で動作し、割り込み処理をコントロールする APIC を操作します。インテル製CPUでは APIC が CPU に内蔵されるようになったのが1997年頃のこと。このためそれ以降の CPU が影響を受けるということです。Domas は具体的な CPU の名前をあげていませんが、1997年に発売された CPU といえばファミコンのゲームソフトのようなカートリッジ型の Pentium II が有名です。
Domas の実験では、1997年~2010年(Nehalemコアまで)に生産されたインテル製 CPU の脆弱性を突き、ルートキットを送り込みます。このルートキットはCPU の SMM(System Management Mode)に組み込まれるため、いったん仕込んでしまえばセキュア・ブート機能などもすり抜け、OSやセキュリティ対策ソフトの検知しないレベルでシステムをコントロールできるとのこと。
CPU そのものに仕込まれるため、ユーザーが OS をクリーンインストールしなおしても感染は取り除けず、UEFI/BIOS をすべてクリアしても何の意味もありません。たとえば PC をウィルスに感染させる用途で使えば、たとえ HDD をフォーマットしてもルートキットがOS を再びウィルスに感染させるといったことが可能となります。
Domas によるとのこのルートキットはインテル製 CPU でのみインストールに成功したとのこと。しかし AMD 製 CPU なら大丈夫かといえばそうでもなく、理論上は同様の問題があるはずだとしています。
ただ、ルートキットを仕込むためには攻撃者が PC のカーネルにアクセスできる必要があります。つまり人の手やマルウェア経由でシステムの管理者権限を奪われさえしなければ、この問題を突かれる心配はないということです。
ちなみに、Domas のルートキットは OS から見えない SMM で動作し、割り込み処理をコントロールする APIC を操作します。インテル製CPUでは APIC が CPU に内蔵されるようになったのが1997年頃のこと。このためそれ以降の CPU が影響を受けるということです。Domas は具体的な CPU の名前をあげていませんが、1997年に発売された CPU といえばファミコンのゲームソフトのようなカートリッジ型の Pentium II が有名です。
0 コメント:
コメントを投稿