ニュース
Intel Management Engineなどに8個の脆弱性が発見
~第6世代Core以降が影響、ThinkPadなどがすでに対策開始
2017年11月22日 16:33
米Intelは20日(現地時間)、Intel Management Engine(ME)、Intel Server Platform Services(SPS)、およびIntel Trusted Execution Engine(TXE)に合計8個の脆弱性が存在することを発表した。
Googleが先日、Intel MEに脆弱性が存在することの危険性についての指摘をしたばかりだが(関連記事:Google、ユーザーの知らないところで動くUEFIの脆弱性に警鐘参照)、それを受けてか、IntelはME/TXE/SPSのファームウェアについて、包括的かつより詳細なセキュリティレビューを行なった。その結果、いくつかの脆弱性が存在することが明らかとなり、セキュリティリスクに晒されることがわかったという。
対象はMEファームウェアバージョン11.0/11.5/11.6/11.7/11.10/11.20、SPSファームウェアバージョン4.0、およびTXEバージョン3.0を使っているプラットフォームとなっており、製品として8種類挙げられている。
・第6世代/第7世代/第8世代Coreプロセッサー・ファミリー
・Xeonプロセッサー E3-1200 v5/v6ファミリー
・Xeonプロセッサー スケーラブル ファミリー
・Xeonプロセッサー Wファミリー
・Atom C3000プロセッサー ファミリー
・Apollo LakeのAtom E3900シリーズ
・Apollo LakeのPentium
・Celeron N/Jシリーズ
公開された脆弱性は下記のとおりとなっている。
・CVE-2017-5705:Intel MEのカーネルにおける複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5708:Intel MEのカーネルにおける特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5711:Active Management Technology機能におけるバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5712:Active Management Technology機能におけるバッファオーバーフローによりリモート管理者アクセスで任意なコードを実行可能
・CVE-2017-5706:SPSの複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5709:SPSの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
・CVE-2017-5707:Intel TXEの複数の複数のバッファオーバーフローによりローカルアクセスで任意なコードを実行可能
・CVE-2017-5710:Intel TXEの特権昇格で認証されていないプロセスから特権コンテンツにアクセス可能
攻撃者がこの脆弱性を利用すれば、認証されていないにも関わらずプラットフォーム全体へのアクセスが可能となり、以下のような行為が可能になる。
・ME/SPS/TXEを偽装し、ローカルの各種セキュリティ機能や認証機能に影響をおよぼす
・ユーザーがOS上から見えないところでコードのロードおよび実行
・システムを不安定にさせたり、クラッシュさせたりする
Intelでは、現在のプラットフォームがこの脆弱性を抱えているかどうかを検出するためのツール「Intel-SA-00086 Detection Tool」を提供し、ユーザーが判別できるようにしているほか、NUCおよびCompute Stick、Compute Card製品については、12月中にアップデートを提供し対策を行なう。
一方サードパーティについては、DellおよびLenovoがサポート情報を公開している。Dellに関しては更新をもう間もなく提供開始するが、Lenovoに関してはThinkPadなど一部製品ですでに対応の更新をリリースしている。そのほかのベンダーについては対策情報が掲載されていないが、順次開始されるものとみられる。
以前の記事でも紹介しているとおり、Intel MEといったファームウェアは、OS上からは動作がまったく見えず、その脆弱性はユーザーにとって致命的なものである。一刻も早く対策されることを望みたい。