Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register) | ScanNetSecurity
2020.02.19(水)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register)

「世の中には、修復できない数億台のコンピュータが存在している」と、DomasはBlack Hatで語った。「これまでIntel はファームウェアのアップデートを行ってきた。しかし実際、一部のシステムにはパッチを当てることができない」

国際 TheRegister
●このトリックを悪用できるものに変える

さて、現在の我々は、そのトリックが「どのようにして働くのか」を学んだ。それは強力な SMM コード(あなたの PC のシスアドを務めている)に対して、我々が多かれ少なかれ制御しているメモリから読み書きをするように強いるという手法である。ここまで来たら次のステップは簡単だろう? と思われるかもしれないが、そんなことはない。ローカル APIC のコンフィギュレーションレジスタは至る所に存在している。そのメモリマップには、我々がコンテンツを制御できない大きなギャップがある。そこから読み取ると、99%以上において「ゼロ」を返すことになる。

事実上、攻撃できる SMM コードのプライベートメモリで我々が得られたものは、4KB の「ゼロ」のページだった。そこに書き込みをするのは無意味だ。Domas は、それを「メモリシンクホール」と呼んだ。状況は絶望的であるように思われた。

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×