Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register) | ScanNetSecurity
2025.12.25(木)

Intel が 16 年前からチップに残していた、途方もないセキュリティの欠陥──そして、その悪用法はここに~SMM のルートキットの扉を開く大失態(その 3)(The Register)

「世の中には、修復できない数億台のコンピュータが存在している」と、DomasはBlack Hatで語った。「これまでIntel はファームウェアのアップデートを行ってきた。しかし実際、一部のシステムにはパッチを当てることができない」

国際 TheRegister
●このトリックを悪用できるものに変える

さて、現在の我々は、そのトリックが「どのようにして働くのか」を学んだ。それは強力な SMM コード(あなたの PC のシスアドを務めている)に対して、我々が多かれ少なかれ制御しているメモリから読み書きをするように強いるという手法である。ここまで来たら次のステップは簡単だろう? と思われるかもしれないが、そんなことはない。ローカル APIC のコンフィギュレーションレジスタは至る所に存在している。そのメモリマップには、我々がコンテンツを制御できない大きなギャップがある。そこから読み取ると、99%以上において「ゼロ」を返すことになる。

事実上、攻撃できる SMM コードのプライベートメモリで我々が得られたものは、4KB の「ゼロ」のページだった。そこに書き込みをするのは無意味だ。Domas は、それを「メモリシンクホール」と呼んだ。状況は絶望的であるように思われた。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

    ネットワーク機器を経由してサーバに侵入 埼玉県商工会連合会にランサムウェア攻撃

  2. 三晃空調にランサムウェア攻撃

    三晃空調にランサムウェア攻撃

  3. 元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

    元アクセンチュア幹部、米陸軍クラウドの安全基準達成を偽装し監査をあざむく

  4. 論旨解雇 ~ ジブラルタ生命保険事務社員、転職した同僚に顧客情報を漏えい

    論旨解雇 ~ ジブラルタ生命保険事務社員、転職した同僚に顧客情報を漏えい

  5. 給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

    給与計算クラウドをネタにメール訓練実施 → サービス元がフィッシング注意喚起を発令

ランキングをもっと見る
PageTop