インテル、ダウングレード攻撃を阻止するため、マネジメントエンジンのコードにハードウェアロックをかける

Table of Contents

インテル、ダウングレード攻撃を阻止するため、マネジメントエンジンのコードにハードウェアロックをかける

Intel の Coffee Lake および Cannon Lake x86 プロセッサは、Chipzilla に組み込まれた不気味な管理エンジンをダウングレード、悪用、および潜在的に無効化しようとするハードウェアの試みを防ぐために、コンピューター製造元によって強化される可能性があります。

6月に、Positive Technologiesのセキュリティ研究者Mark Ermolov氏とMaxim Goryachy氏は、強力なManagement Engineのファームウェアに存在する2つの悪用可能なバグ(CVE-2017-5705、5706、5707)についてIntelに非公開で報告した。

先月、エルモロフとゴリアチがブラックハットヨーロッパで研究成果を発表する前に、Chipzillaは8つの脆弱性に関する通知を公開した。この技術大手は、管理エンジン(ME)、サーバープラットフォームサービス(SPS)、および信頼実行エンジン(TXE)が攻撃され、悪意のある人物が物議を醸している隠し管理レイヤーにアクセスできるようになる可能性があることを認めた。これは、事実上、コンピューターに神モードを与えることになる。

そのため、コードのセキュリティホールを修正するパッチが、組織や個人向けに徐々にダウンロード・インストールできるようになっています。しかし残念なことに、MEは書き込み可能なファームウェアに依存しているため、修正は元に戻すことが可能です。そのため、悪意のある人物がマザーボード上のフラッシュチップを再プログラムし、変更を元に戻してしまう可能性があります。

もちろん、マシンに物理的にアクセスしてソリッドステートストレージを書き換えられるようになれば、ゲームオーバーに近い。しかし、Intelは、ファームウェアの今後のリビジョンでマネジメントエンジンを強制的に無効化するツール(me_cleanerなど)を阻止できるかもしれない。そして、ファームウェアを無効化可能なバージョンにロールバックすることは不可能かもしれない。

最近 GitHub に投稿されたインテルの機密テクニカル アドバイザリには、ME バージョン 12 以降、ロールバックを防ぐために更新で増加されるチップのセキュリティ バージョン番号 (SVN) が、「インテル ME [ファームウェア] をより低い SVN に物理的にダウングレードすることを軽減する手段として、フィールド プログラマブル ヒューズ (FPF) に永続的に保存される」と記載されています。

FPFは一度設定されると読み取り専用メモリ(ROM)となり、簡単に変更することはできません。この不変の値の存在は、Intelのセキュリティ対策においてファームウェアのバージョンを検証し、ロールバックを回避する手段となります。

Intel ME データを保護するために使用される暗号化キーも SVN にバインドされており、ダウングレード後に攻撃者のアクセスを拒否します。

Intel の勧告によれば、ME バージョン 8 から 11 は、チップのフラッシュ メモリに接続された DediProg などのフラッシュ プログラマーを使用して物理的にダウングレードできます。

インテルの極秘マネジメントエンジンファームウェアがUSB経由で公開される

続きを読む

バージョン 12 以降の FPF ベースの保護により、これは防止されますが、物理的な改ざんやフォールト インジェクション攻撃を受ける余地はまだ残っています。

アンチロールバック機能はデフォルトで無効になっています。Intelのハードウェアパートナー(PCおよびサーバーメーカー)は、Intelのフラッシュイメージツール(FIT)を使用してこの機能を有効にし、顧客にマシンを出荷できます。Intelは、この機能を有効にすることを強く推奨しており、近いうちにデフォルトで有効にする可能性があると述べています。

プライバシー重視のLibremラップトップを製造するPurismの創業者兼CEO、トッド・ウィーバー氏は、 The Registerへのメールで、Chipzillaのソフトウェアベースのアンチロールバック保護はバイパス可能であると述べた。同社は、Intel Management Engineが非公式な手段(主にデータの一部を消去し、隠されたキルスイッチのようなものを有効化するなど)でほぼ無効化されている。ウィーバー氏は、提案されているManagement Engineバージョン12のハードウェアベースの保護は改善されているが、この技術の根本的な問題は変わらないと述べた。

「ME(マネジメントエンジン)ハードウェアは、現在もすべてのIntel CPUに搭載されています。MEファームウェア(このPositive Technologiesのセキュリティ脆弱性が存在する箇所)は、Intelによって依然として必須となっています」と彼は述べた。「ユーザーがMEを全く必要としない場合、現時点ではIntelベースのCPUの選択肢はありません。」

ウィーバー氏によると、同社は昨年、インテルに対しMEを搭載しないチップの販売を要請し、現在もその推進を続けているという。また、インテルがx86プロセッサ向けのME非搭載オプションに興味を示していないため、Purismはマネジメントエンジンのリバースエンジニアリングに取り組んでいるとも述べた。

「使用可能なソリューションでリスクを軽減することは Purism が目指していることであり、現在この ME ローカル アクセスの脅威を取り除く優れた方法は、TPM を実行して ME 領域を測定し、Coreboot + Heads を使用して最初のビットが適切な測定ブート プロセスに入ることができるようにすることです」と彼は言いました。

もう 1 つのオプションは、ME の HAP ビットを設定することのようです。これは、NSA が開発した IT セキュリティ フレームワークである米国政府の高保証プログラムに準拠するために、ME を無効化しますが、削除はしません。

インテルは、同社の技術勧告に影響を及ぼすチップの範囲を明らかにするよう求める要請に直ちには応じなかった。®

Discover More