署名されていないコード実行のIntel MEの脆弱性





Positive Technologiesの研究者であるMark ErmolovとMaxim Goryachyは、Intel MEテクノロジーに深刻な脆弱性があることを発見しました。 これにより、プラットフォームが完全に侵害されます。



問題は何ですか



Intel Management Engineは、周辺機器セットが統合されたPlatform Controller Hub(PCH)チップに統合されたマイクロコントローラーである独自技術です。 PCHを介して、プロセッサと外部デバイス間のほぼすべての通信が実行されるため、Intel MEはコンピューター上のほぼすべてのデータにアクセスできます。 したがって、サードパーティのコードを実行する機能により、プラットフォームを完全に侵害することができます。



Intel MEテクノロジーは、かなり以前から研究者の関心を集めてきましたが、最近、注目を集めています。 この理由の1つは、このサブシステムの新しいハードウェア(x86)およびソフトウェア(オペレーティングシステムとしてMINIXによって変更された)アーキテクチャへの移行です。 x86プラットフォームを使用すると、バイナリコード分析ツールの全機能を使用できます。



残念ながら、このような大規模な処理にはエラーがないわけではありません。 Intel ME 11+バージョンの新しいサブシステムを調査したとき、Positive Technologiesの研究者は、Skylakeファミリー以上のプロセッサのマザーボード上のPCH内で署名されていないコードを実行できる脆弱性を発見しました。 この場合、メインシステムは動作し続ける可能性があるため、OSの再インストールやBIOSの更新に耐性のあるスパイウェアがコンピューターで機能しているとユーザーが疑うことはありません。 MEでネイティブコードを実行する機能は、少なくともダイナミクスでシステムを研究できるため、研究者にとって無限の可能性を開きます。



次は何ですか



ポジティブテクノロジーの専門家であるMark ErmolovとMaxim Goryachiyが、12月4日から7日にロンドンで開催されるBlack Hat Europeカンファレンスでのスピーチの中で、どのように脆弱性を見つけて悪用し、組み込みの保護メカニズムを回避したかを説明します。



以前、研究者は、 ドキュメント化されていないモードを使用してIntel ME 11を無効にする方法に関するブログでHabréに関する記事を公開しました。

さらに、 10月5日木曜日の14:00に、研究著者は無料のウェビナーを実施し、内部デバイスとIntel MEの機能について説明し、その操作で起こりうるエラーのリスクを最小限に抑え、無効にするモードを検出した方法を詳細に説明しますこのサブシステムの主な機能。 このウェビナーは、組み込みシステムの開発者、システムプログラマー、および情報セキュリティの専門家を対象としています。



ウェビナーに参加するには、 登録する必要があります



All Articles