Last Updated on 2024-06-21 01:55 by 荒木 啓介
サイバーセキュリティ研究者たちは、複数のIntel Coreデスクトップおよびモバイルプロセッサファミリーに影響を与えるPhoenix SecureCore UEFIファームウェアのセキュリティ欠陥を明らかにしました。この脆弱性はCVE-2024-0762として追跡され、CVSSスコアは7.5です。「UEFIcanhazbufferoverflow」と名付けられたこの脆弱性は、Trusted Platform Module(TPM)の設定で使用される安全でない変数に起因するバッファオーバーフローとして説明されており、悪意のあるコードの実行につながる可能性があります。ローカルの攻撃者がUEFIファームウェア内で実行時に特権を昇格させ、コード実行を行うことを可能にします。サプライチェーンセキュリティ会社Eclypsiumによると、この種の低レベルの悪用は、デバイス内での持続的な存在を攻撃者に与え、オペレーティングシステムやソフトウェア層で実行される高レベルのセキュリティ対策を回避する能力をしばしば持つ、ファームウェアのバックドアに典型的です。
Phoenix Technologiesによって2024年4月に対処された後、PCメーカーのLenovoも先月この欠陥に対するアップデートをリリースしました。この脆弱性は、AlderLake、CoffeeLake、CometLake、IceLake、JasperLake、KabyLake、MeteorLake、RaptorLake、RocketLake、TigerLakeを含む選択されたIntelプロセッサファミリーを搭載し、Phoenix SecureCoreファームウェアを実行するデバイスに影響します。UEFIはBIOSの後継であり、起動時にハードウェアコンポーネントを初期化し、ブートマネージャーを介してオペレーティングシステムをロードするために使用されるマザーボードファームウェアを指します。UEFIファームウェアに発見された脆弱性は、一度に多くの異なる製品やベンダーに影響を与える可能性があるため、重大なサプライチェーンリスクをもたらす可能性があります。
Eclypsiumは、UEFIファームウェアが現代のデバイス上で最も価値の高いコードの一部であり、そのコードの妥協は攻撃者にデバイスの完全な制御と持続性を与える可能性があると述べています。この発表は、同社がHPのUEFI実装における未修正のバッファオーバーフロー脆弱性を公開した約1か月後に行われました。この脆弱性は、2020年9月にエンドオブライフ(EoL)ステータスに達したHP ProBook 11 EE G1に影響を与えます。また、攻撃者が他のオペレーティングシステムによってディスク上に保存された秘密にアクセスしたり、TPMによって保護されたディスク暗号化やブート保護などの制御を損なうことができるソフトウェア攻撃「TPM GPIO Reset」の公開に続きます。
【ニュース解説】
サイバーセキュリティの研究者たちが、Intel Coreプロセッサを搭載するデスクトップおよびモバイルデバイスに影響を及ぼすUEFIファームウェアの脆弱性を発見しました。この脆弱性は、Phoenix SecureCore UEFIファームウェアに存在し、CVE-2024-0762として識別されています。具体的には、Trusted Platform Module(TPM)の設定において安全でない変数の使用によりバッファオーバーフローが発生し、悪意のあるコードの実行につながる可能性があるとされています。この問題は、Phoenix Technologiesによって2024年4月に修正され、Lenovoも対応するアップデートをリリースしています。
この脆弱性の発見は、UEFIファームウェアがサイバーセキュリティの観点から非常に重要な役割を果たしていることを改めて浮き彫りにします。UEFIは、コンピュータが起動する際に最初に実行されるコードであり、ハードウェアの初期化やオペレーティングシステムの起動を担当しています。そのため、UEFIファームウェアに脆弱性が存在すると、攻撃者はデバイスの起動プロセスに介入し、セキュリティ対策を回避して持続的にデバイス内に留まることが可能になります。
この種の脆弱性は、サプライチェーンリスクとしても重要です。なぜなら、UEFIファームウェアは多くの異なるデバイスやベンダーに共通して使用されているため、一つの脆弱性が広範囲にわたる影響を及ぼす可能性があるからです。この事実は、ファームウェアのセキュリティが単一のデバイスや企業の問題ではなく、業界全体で取り組むべき課題であることを示しています。
また、この脆弱性の発見と修正は、セキュリティ研究者とハードウェアメーカー間の連携の重要性を示しています。責任ある開示プロセスを通じて、問題が公になる前に修正が行われることで、悪意のある利用を防ぐことが可能になります。しかし、すべてのユーザーがアップデートを適時に適用するわけではないため、こうした脆弱性が完全に排除されるまでには時間がかかることがあります。
長期的な視点では、UEFIファームウェアのセキュリティを強化するための継続的な努力が必要です。これには、セキュリティ研究の促進、ファームウェアの自動更新機能の改善、およびエンドユーザーのセキュリティ意識の向上が含まれます。また、新たなセキュリティ脅威に迅速に対応するための業界全体の協力も不可欠です。このような取り組みを通じて、将来的にはUEFIファームウェアを標的とした攻撃のリスクを低減させることが期待されます。
from Researchers Uncover UEFI Vulnerability Affecting Multiple Intel CPUs.