Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.10.23(火)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register)

WRMSR 命令を利用すれば、OS の開発者は、ローカル APIC をメモリ内の任意の場所に移動するため、プロセッサコアを構成することができる。プロセッサの MSR 0x001b に、新しい物理メモリアドレスを書き込むだけだ。

国際 TheRegister
Intel が、Advanced Programmable Interrupt Controller(APIC)を導入したのは 1993 年頃のことだった。その名が示すとおり、APIC はプロセッサ上での割り込みを管理するものだ。この「割り込み」はハードウェアによって発生する電気パルスで、CPU に対し「いま行っている動きを止めて、この緊急事態に対処せよ」と伝える。それはカウントダウンがゼロになりそうな状態、あるいはハードドライブがデータ転送を終えそうになっているなどの状況であるかもしれない。多くの場合、ドライバは、CPU が行っていた動作を続けるより前に、その割り込みに対処することを最終的に勧告される。

この APIC の設計は分割されている。マザーボード上のそれぞれのプロセッサコア用の「ローカル APIC」と、通常の「IO APIC」だ。この IO APIC はハードウェアと繋がっており、割り込みのシグナルをローカル APIC にルートする。それはコアに割り込みを行うか否かを決定し、またコア同士のメッセージを交換する。

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割10月末迄。現在通常料金半額以下!!
<b>(。・ω・)ゞ !!ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。早割<font color=10月末迄。現在通常料金半額以下!!">

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません

×