Apple は、Intel プロセッサの管理およびテストツールを何年もロック解除したままにしていた

Management Engine として知られる Intel チップセット機能の調査により、Apple が最後の High Sierra パッチまで文書化されていない機能をロックダウンできなかったことが明らかになりました。この脆弱性は、未チェックのままにしておくと熟練した攻撃者に Mac の RAM にデータを書き込む能力を与える可能性があります。 。

インテル マネジメント エンジン (ME) は、サブシステム起動プロセス中およびバックグラウンドでタスクを処理するために使用され、2008 年から使用されています。レジスター レポートによる調査警備会社Positive Technologies は、プロセッサに対する「サイドチャネルの脅威」として、サブシステムがどのように悪用されるかを調査しました。

研究者のMaxim Goryachy氏とMark Ermolov氏は、1年前に関連するインテルMEファームウェアの欠陥の発見に携わっていたが、火曜日に最新の発見について投稿した。このケースでは、デバイス ベンダーの製造プロセスを容易にすることを目的とした、マニュファクチャリング モードと呼ばれるインテル ME の文書化されていない機能に関するものでした。

「インテル ME マニュファクチャリング モードは、製造中のエンド プラットフォームの構成とテストを目的としているため、ユーザーへの販売および出荷前に無効にする (閉じる) 必要がある」と研究者らは述べた後、このモードの存在とそれを取り巻く潜在的なリスクについて言及しています。インテルの公開ドキュメントには記載されていませんでした。

マニュファクチャリング モードにアクセスするために使用されるソフトウェアは、インテル ME システム ツールの一部です。このアプリケーションは、生産プロセス中に使用するために Apple などのデバイス ベンダーに提供されますが、一般には入手できません。 Ermolov 氏と Goryachy 氏は、Intel が自社テクノロジに関する公開ドキュメントを提供しないことでユーザーを危険にさらしていると考えており、これには「データの盗難、削除不可能なルートキットの永続化、さらにはハードウェアの『ブリック』」を引き起こす可能性のある攻撃が含まれます。

製造モードは、フィールド プログラミング ヒューズ (FPF)、出荷前の「ワンタイム プログラマブル メモリ」の一種。マニュファクチャリング モードでは、シリアル ペリフェラル インターフェイス (SPI) CVAR (構成可能な NVAR、名前付き変数) と呼ばれるパラメータ内のフラッシュ メモリ。

FPF を設定するプロセスは 2 つのステップで構成されており、最初のステップでは値を定義します。これは製造モードでのみ可能で、一時メモリに保存されます。 2 番目のステップである FPF 値のヒューズへのコミットは、製造モードが閉じている場合にのみ行われます。つまり、モードが無効になっていない限り、後で変更できることを意味します。

Apollo Lake より前に使用されていた初期のチップセットでは、Intel は CPU、ギガビット イーサネット、および管理エンジンのアクセス権を分離していました。 1 つが侵害されたとしても、他のものも必ずしも影響を受けるとは限りません。

新しいチップセット バージョンでは、SPI コントローラには「マスター許可」として知られる機能が含まれており、すべての要素にわたって SPI 記述子の既存のアクセス権をオーバーライドできます。つまり、製造モードのロックが解除されている場合、攻撃者は構成を変更するだけで、SPI メモリ領域へのブロックされたアクセスを回避することができます。

これにより、攻撃者がアクセス可能になったセクションに独自のデータを書き込むことが可能になります。

アナリストらは調査の中で、Lenovo と Apple のノートブックをテストしたところ、MacBook Pro ではまだ製造モードにアクセスできることが判明し、Apple がこの機能を無効にしなかったことを示しています。 Lenovo の Yoga および ThinkPad ノートブックには、製造モードの問題はありませんでした。

研究者らは、次のように特定された脆弱性の調査結果を報告しました。CVE-2018-4251、今年初めにAppleに。パッチが作成され、6 月に macOS High Sierra 10.13.5 アップデートに組み込まれました。

アップルのサポートページはこのパッチがファームウェアに関連するものであると説明し、「root権限を持つ悪意のあるアプリケーションがEFIフラッシュメモリ領域を変更できる可能性がある」と述べ、「デバイス構成の問題は更新された構成で解決された」と述べている。

エンドユーザーにとって、macOS を最新の状態に保つこと、問題のパッチを適用していない場合はすぐに適用すること以外にできることはほとんどありません。

この脆弱性に関するニュースは、昨年同社を悩ませてきたインテル関連の一連のセキュリティ問題の最新情報である。 1月には、スペクターとメルトダウンこの大失敗には、保護されたカーネル メモリ データへのアクセスを許可するプロセッサのセキュリティ ホールが含まれており、一部のユーザーのパフォーマンスを妨げる設計上の欠陥が修正されました。

第二波同じ設計関連の問題に起因する Spectre スタイルのセキュリティ上の欠陥が 5 月に発見されました。最近では、予兆Secure Guard Extensions (SGX) を攻撃する脆弱性が発見され、攻撃者がチップのオンボード メモリの安全と思われるセクションから保護されたユーザー データを読み取ることが可能になりました。