Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register) | ScanNetSecurity
2026.04.24(金)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMMのルートキットの扉を開く大失態(その 2)(The Register)

WRMSR 命令を利用すれば、OS の開発者は、ローカル APIC をメモリ内の任意の場所に移動するため、プロセッサコアを構成することができる。プロセッサの MSR 0x001b に、新しい物理メモリアドレスを書き込むだけだ。

国際 TheRegister
Intel が、Advanced Programmable Interrupt Controller(APIC)を導入したのは 1993 年頃のことだった。その名が示すとおり、APIC はプロセッサ上での割り込みを管理するものだ。この「割り込み」はハードウェアによって発生する電気パルスで、CPU に対し「いま行っている動きを止めて、この緊急事態に対処せよ」と伝える。それはカウントダウンがゼロになりそうな状態、あるいはハードドライブがデータ転送を終えそうになっているなどの状況であるかもしれない。多くの場合、ドライバは、CPU が行っていた動作を続けるより前に、その割り込みに対処することを最終的に勧告される。

この APIC の設計は分割されている。マザーボード上のそれぞれのプロセッサコア用の「ローカル APIC」と、通常の「IO APIC」だ。この IO APIC はハードウェアと繋がっており、割り込みのシグナルをローカル APIC にルートする。それはコアに割り込みを行うか否かを決定し、またコア同士のメッセージを交換する。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  2. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  3. CAMPFIRE の GitHub アカウントに不正アクセス

    CAMPFIRE の GitHub アカウントに不正アクセス

  4. YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

    YCC情報システムへのランサムウェア攻撃、山形県が業務を委託

  5. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

ランキングをもっと見る
PageTop