Positive Technologiesの専門家が発見した管理エンジンサブシステムのIntelの脆弱性を修正

画像



Intelは、Intel MEサブシステムの脆弱性を修正するパッチのリリースを発表したセキュリティ情報を公​​開しました。これは、Positive Technologiesの専門家であるMark ErmolovとMaxim Goryachyによって発見されました。 Intelは、WindowsおよびLinuxシステム管理者がハードウェアに脆弱性があるかどうかを調べるのに役立つ特別なツールも公開しました。



Intel Management Engineは、周辺機器セットが統合されたPlatform Controller Hub(PCH)チップに統合されたマイクロコントローラーである独自技術です。 PCHを介して、プロセッサと外部デバイス間のほぼすべての通信が実行されるため、Intel MEはコンピューター上のほぼすべてのデータにアクセスできます。 研究者は、Skylakeファミリー以上のプロセッサのマザーボード上のPCH内で署名されていないコードを実行できるエラーを見つけることができました。



たとえば、サイバー犯罪者は、このセキュリティエラーを使用して脆弱なバージョンのIntel MEを搭載したコンピューターを攻撃し、Intel MEコード(スパイウェアなど)に「ブックマーク」を設定する可能性があります。 なぜなら この場合、「ブックマーク」は、ほとんどのOSおよび従来のセキュリティツールが動作するCPUではなく、個別のチップで機能します。



この場合、メインシステムは動作し続ける可能性があるため、OSの再インストールやBIOSの更新に耐性のあるスパイウェアがコンピューターで機能しているとユーザーが疑うことはありません。



Intel Security Bulletinは、脆弱なプロセッサの完全なリストを提供します。





Maxim Goryachyが説明したように、「Intel MEは世界中の膨大な数のデバイスの主要コンポーネントです。 そのため、セキュリティの程度を評価する必要があると考えました。 このモジュールはOSの奥深くにあり、広範囲のデータを表示できます。 攻撃者は、この特権アクセスレベルを利用して、ウイルス対策ソフトウェアなどの従来の保護方法の注意から隠された攻撃を実行できます。 インテルとの緊密なコラボレーションは責任ある開示を目的としており、インテルは予防策を講じ、システムが脆弱かどうかを判断するツールを開発しました。 これについては、IntelのWebサイトで詳しく説明されています。



Positive Technologiesの専門家は、12月4日から7日にロンドンで開催されるBlack Hat EuropeカンファレンスでIntel MEの脆弱性に関する詳細を提供します。 12月下旬にドイツのライプチヒで開催されるChaos Communication Congress(34C3)会議でも、研究者は、すべてのPCHデバイス(プラットフォームコントローラハブ)。





Mark ErmolovとMaxim Goryachyは、Intel MEの内部構造と機能について話し、Positive Technologiesのウェビナー中の操作で起こりうるエラーのリスクを最小限に抑えました。 さらに、専門家は、このサブシステムの主な機能を無効にするモードをどのように検出したかを詳細に説明しました。 このプレゼンテーションの録音とスライドはこちらから入手できます



All Articles