Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register) | ScanNetSecurity
2026.04.25(土)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register)

「世の中には、修復できない数億台のコンピュータが存在している」と、DomasはBlack Hatで語った。「これまでIntel はファームウェアのアップデートを行ってきた。しかし実際、一部のシステムにはパッチを当てることができない」

国際 TheRegister
●このトリックを悪用できるものに変える

さて、現在の我々は、そのトリックが「どのようにして働くのか」を学んだ。それは強力な SMM コード(あなたの PC のシスアドを務めている)に対して、我々が多かれ少なかれ制御しているメモリから読み書きをするように強いるという手法である。ここまで来たら次のステップは簡単だろう? と思われるかもしれないが、そんなことはない。ローカル APIC のコンフィギュレーションレジスタは至る所に存在している。そのメモリマップには、我々がコンテンツを制御できない大きなギャップがある。そこから読み取ると、99%以上において「ゼロ」を返すことになる。

事実上、攻撃できる SMM コードのプライベートメモリで我々が得られたものは、4KB の「ゼロ」のページだった。そこに書き込みをするのは無意味だ。Domas は、それを「メモリシンクホール」と呼んだ。状況は絶望的であるように思われた。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

  2. 医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

    医療システム開発企業のコーポレートサイトで SSL 証明書が有効期限切れ

  3. 村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

    村田製作所への不正アクセス 第2報 ~ 顧客・取引先・従業員の個人情報不正取得を確認

  4. 受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

    受託業務で受領したデータの様式を同意なく別業務へ流用、非表示設定となっていたワークシート内に顧客情報が残存

  5. デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

    デジタル庁「政府情報システムにおける脅威の検知・対応のためのログ取得・分析導入ガイドブック」に NTTデータ先端の技術者がレビュー協力

ランキングをもっと見る
PageTop