2020年03月06日 16時00分 セキュリティ

Intel製CPUの「修正済み」脆弱性が実は修正不可能であったことが判明、特権によるコード実行やDRMの回避などが可能



Intel製のCPUには、2018年に「Meltdown」や「Spectre」、2019年には「SPOILER」など、ここ数年多くの脆弱性が判明しています。そうした脆弱性のひとつとして、Intel製CPUのセキュリティシステムである「Intel CSME」に見つかった、「すでに修正パッチを配布済み」の脆弱性が、実は完全には修正不可能なものであることが判明しました。この脆弱性を悪用すると、悪意のあるコードを特権レベルで実行できるほか、著作権保護技術のDRMの回避などが可能になります。



Positive Technologies: Unfixable vulnerability in Intel chipsets threatens users and content rightsholders

https://www.ptsecurity.com/ww-en/about/news/unfixable-vulnerability-in-intel-chipsets-threatens-users-and-content-rightsholders/



Positive Technologies - learn and secure : Intel x86 Root of Trust: loss of trust

http://blog.ptsecurity.com/2020/03/intelx86-root-of-trust-loss-of-trust.html



5 years of Intel CPUs and chipsets have a concerning flaw that’s unfixable | Ars Technica

https://arstechnica.com/information-technology/2020/03/5-years-of-intel-cpus-and-chipsets-have-a-concerning-flaw-thats-unfixable/



Intel CSME bug is worse than previously thought | ZDNet

https://www.zdnet.com/article/intel-csme-bug-is-worse-than-previously-thought/





Intel CSMEはコンピューターがブートする初期段階で動作し、UEFIやBIOS、WindowsのBitLockerなど、Intelの製品をベースとした暗号化機能の中枢を担っているほか、DRMやTPMなど、コンピューターの個体識別にも利用されているセキュリティシステムです。



Intelは2019年5月にIntel CSMEに関する脆弱性「CVE-2019-0090」を修正するファームウェアパッチ「INTEL-SA-00213」をリリース。当時はCPUに物理的なアクセスができる場合に限り、特権レベルでのコードが実行できる脆弱性だと説明されていました。このパッチは、外部入力の処理を行うISHを経由したIntel CSMEへの攻撃を防ぐことができるとのこと。



INTEL-SA-00213

https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00213.html





しかし、セキュリティ企業のPositive Technologiesの研究者が調査した結果、Intel CSMEが起動時にブートROM上で保護されていないことが判明。ISHを経由せずとも、ブートROM読み込み時であれば、悪意のあるコードを実行やDRM回避のほか、USBキーボードからの入力を不正に取得することができることがわかりました。



さらに、CPUへの物理的なアクセスは必要なく、コンピューターに忍ばせたマルウェアを実行するなど、CPUへの「ローカルアクセス」だけで攻撃が可能である影響度の高い脆弱性であり、記録されている内容を書き換えることができないマスクROMに脆弱性が含まれているため、ファームウェアでの完全な修正は不可能であると報告されています。



今回の脆弱性の影響を受けるのは、2020年から過去5年間に販売された、Intelの第10世代CPU以外のすべてのCPUであるとのこと。脆弱性を完全に修正するためには、CPUを交換する必要があるとPositive Technologiesの研究者は述べています。