パスワードを忘れた? アカウント作成
13270091 journal
日記

90の日記: Intel MEにリモート特権昇格の脆弱性、影響範囲は"Nehalem"から"Kaby Lake"までのプロセッサ製品

日記 by 90

https://semiaccurate.com/2017/05/01/remote-security-exploit-2008-intel-platforms/
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00075&languageid=en-fr
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5689
https://en.wikipedia.org/wiki/Intel_Active_Management_Technology

ニュースサイトSemiAccurate.comの記者Charlie Demerjian氏は、5/1日に公開した記事中で、半導体大手のIntelに対しIntel Management Engine(ME)に存在しうる脆弱性について長年警告し続け、実際に脆弱性を報告したことを明かした。今回発見された脆弱性は、AMTが有効の場合にのみ悪用が可能であるとされる。CVE番号はCVE-2017-5689。

Intelは同社のプロセッサ製品に必要なチップセットを独占的に供給している。現在出荷されているすべてのIntel製プロセッサにはManagement Engineと呼ばれる遠隔管理用のコプロセッサが搭載されている。このコプロセッサはBIOS ROMから読み出されるファームウェアを常に実行しており、完全に停止することができない一方で、Ethernet経由で制御を受け付け、メインメモリやバスに読み書きをする能力を持ち、CPU上で実行されるOSに干渉することができる。

MEのファームウェアには、サンディエゴのExpress Logic社が供給するThreadX RTOSが使用されている。フリーソフトウェアコミュニティではBIOS ROMを書き換えてMEを停止することもごく一部では行われているが、これまで具体的な悪用のケースは知られておらず、理論的な可能性やソフトウェアは自由であるべきという意見から行われることが多かった。

脆弱性の報告を受けてIntelは緩和策を公開し、ファームウェアの更新や管理機能の無効化を推奨している。影響範囲はコードネーム"Nehalem"("第1世代Intel Coreプロセッサー")から"Kaby Lake"("第7世代Intel Coreプロセッサー")まで。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
typodupeerror

海軍に入るくらいなら海賊になった方がいい -- Steven Paul Jobs

読み込み中...