Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register) | ScanNetSecurity
2024.04.26(金)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register)

「世の中には、修復できない数億台のコンピュータが存在している」と、DomasはBlack Hatで語った。「これまでIntel はファームウェアのアップデートを行ってきた。しかし実際、一部のシステムにはパッチを当てることができない」

国際 TheRegister
●このトリックを悪用できるものに変える

さて、現在の我々は、そのトリックが「どのようにして働くのか」を学んだ。それは強力な SMM コード(あなたの PC のシスアドを務めている)に対して、我々が多かれ少なかれ制御しているメモリから読み書きをするように強いるという手法である。ここまで来たら次のステップは簡単だろう? と思われるかもしれないが、そんなことはない。ローカル APIC のコンフィギュレーションレジスタは至る所に存在している。そのメモリマップには、我々がコンテンツを制御できない大きなギャップがある。そこから読み取ると、99%以上において「ゼロ」を返すことになる。

事実上、攻撃できる SMM コードのプライベートメモリで我々が得られたものは、4KB の「ゼロ」のページだった。そこに書き込みをするのは無意味だ。Domas は、それを「メモリシンクホール」と呼んだ。状況は絶望的であるように思われた。

《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×