テクノロジー業界の大手企業の中には、ファームウェア更新のチェックが不十分、あるいはまったく行われていないために、悪意ある人物にハイジャックされる可能性のあるハードウェアを今も出荷しているところがあります。
エクリプシウムは月曜日、専門家からの長年の警告や、NSAのハードドライブインプラントのような稀な実環境攻撃の事例にもかかわらず、デバイスは未署名のファームウェアを受け入れ続けていると発表した。チームは、レノボのノートパソコンのタッチパッドとトラックポイント、HPのワイドビジョンFHDコンピューターカメラ、そしてデルのXPSノートパソコンのWi-Fiアダプターを例に挙げた。
情報セキュリティ業界によると、システムのファームウェアを改ざんできる悪意のある人物(ファームウェアのダウンロードを傍受または破壊したり、マルウェアを使ってデバイスに干渉したり、不正ユーザーとしてアクセスしたりするなど)は、低レベルソフトウェアの暗号チェックや検証が不十分なため、検知されずにバックドアやスパイウェアを挿入できる可能性があるという。また、脆弱なデバイス自体はハッカーにとって特に価値がないかもしれないが、ネットワーク上の他のシステムに侵入するための足掛かりとなり得る。
注意事項がたくさんあることは承知しています。これらの脆弱性を悪用するケースは極めて稀で、標的を絞った攻撃に限られていますが、それでも現代においてこのような脆弱性が見られるのは、やはり気がかりです。
「Eclypsiumは、Lenovo、Dell、HPなどの大手メーカーのコンピューターに搭載されているWi-Fiアダプター、USBハブ、トラックパッド、カメラに未署名のファームウェアが埋め込まれていることを発見しました」と同社は説明している。「その後、大手サーバーメーカー3社がそれぞれ使用している未署名のファームウェアを搭載したネットワークインターフェースカードを介して、サーバーへの攻撃を成功させることを実証しました。」
おそらく最も苛立たしいのは、こうした欠陥が何年も前から認識されていたにもかかわらず、未だに改善されていないことです。EclypsiumチームはDellのアダプタに関してQualcommとMicrosoftに連絡を取りました。Qualcommはチップセットを製造し、MicrosoftのOSは署名チェックを提供していますが、ある程度の責任転嫁に遭遇しました。
「クアルコムは、自社のチップセットはプロセッサに従属しており、CPU上で動作するソフトウェアがファームウェアの検証の責任を負うことになると回答した」とEclypsiumは報じている。
Broadcomベースのケーブルモデム数億台がリモートハイジャックの危険にさらされていると、専門家は懸念している
続きを読む
「彼ら(クアルコム)は、これらのチップに署名検証を追加する予定はないと述べました。しかし、マイクロソフトは、デバイスにロードされるファームウェアの検証はデバイスベンダーの責任であると回答しました。」
一方、メーカー各社は、組み込みシステムなどのローエンドまたはリソースが限られた機器では、ファームウェアコードの署名検証が難しいと訴えています。PCやサーバーにはアップデートをチェックする余裕が十分にありますが、その暗号化技術を通常の機器に組み込むのはそれほど簡単ではないとされています。
「この報告書は、ほとんどの周辺機器のストレージ容量や計算能力が限られていることから生じる、業界全体にわたるよく知られた課題に取り組んでいる」とレノボはThe Registerへの声明で述べた。
Lenovoデバイスは、技術的に可能な範囲で、周辺機器上でファームウェア署名の検証を実施しています。Lenovoはサプライヤーにも同様のアプローチを積極的に導入するよう推奨しており、サプライヤーと緊密に協力して問題解決に取り組んでいます。
デル社は、この報告を認識しており、「サプライヤーと協力して影響を把握しており、必要なセキュリティ更新や軽減策が利用可能になり次第、お知らせする予定です」と述べている。
HPは次のように付け加えました。「HPはセキュリティ状況を常に監視しており、新たな潜在的脅威の特定に協力してくれるEclypsiumをはじめとする企業の取り組みを高く評価しています。彼らの最新レポートで推奨されている緩和策をこちらで公開しています。お客様には、hp.comおよびMicrosoft Windows Updateサービスからのみファームウェアアップデートをインストールし、信頼できないソースからのアップデートは避けるようお勧めします。」®