Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register) | ScanNetSecurity
2024.04.24(水)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register)

WRMSR 命令を利用すれば、OS の開発者は、ローカル APIC をメモリ内の任意の場所に移動するため、プロセッサコアを構成することができる。プロセッサの MSR 0x001b に、新しい物理メモリアドレスを書き込むだけだ。

国際 TheRegister
Intel が、Advanced Programmable Interrupt Controller(APIC)を導入したのは 1993 年頃のことだった。その名が示すとおり、APIC はプロセッサ上での割り込みを管理するものだ。この「割り込み」はハードウェアによって発生する電気パルスで、CPU に対し「いま行っている動きを止めて、この緊急事態に対処せよ」と伝える。それはカウントダウンがゼロになりそうな状態、あるいはハードドライブがデータ転送を終えそうになっているなどの状況であるかもしれない。多くの場合、ドライバは、CPU が行っていた動作を続けるより前に、その割り込みに対処することを最終的に勧告される。

この APIC の設計は分割されている。マザーボード上のそれぞれのプロセッサコア用の「ローカル APIC」と、通常の「IO APIC」だ。この IO APIC はハードウェアと繋がっており、割り込みのシグナルをローカル APIC にルートする。それはコアに割り込みを行うか否かを決定し、またコア同士のメッセージを交換する。

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×