ニュース

複数のUEFI実装に危険な脆弱性 ~最悪の場合バックドアなどが仕込まれたり、システムが起動不能に

JVNが注意喚起

「JVN」の脆弱性レポート(JVNVU#96604488)

 脆弱性ポータルサイト「JVN」は11月9日、新しい脆弱性レポート(JVNVU#96604488)を公開した。複数のUEFI実装において高い特権で任意のコードが実行されるセキュリティ欠陥が発見されたとして、注意を喚起している。

 UEFI(Unified Extensible Firmware Interface)はBIOSを発展させたもので、ハードウェア(ファームウェア)とOSの橋渡しを行う。そのため、UEFIは一般的に「System Management Mode」(SMM)と呼ばれる、カーネル特権(ring-0)よりも権限の高いCPU動作モード(ring-2)で機能し、専用のメモリ空間にマップされる(SMRAM)。

 しかし、UEFI実装のなかにはこのSMRAMの検証処理に不備があり、TOCTOU(Time of check to time of use:確認して利用するまでの間に状況が変化し、本来許可すべきではない処理が行われてしまうこと)と呼ばれる競合状態が発生する問題(CVE-2021-33164)がある。

 この問題が悪用されると、DMAタイミング攻撃(Direct Memory Access timing attack)により任意のコードがSMMの高い権限で実行されてしまう恐れがある。想定される影響としては、以下が挙げられている。

  • SecureBootやBootGuardといった、UEFIのセキュリティ機能がバイパスされる
  • 不正なソフトウェアがインストールされる
  • バックドアが設置される
  • システムが正常に起動できなくなる

 利用しているデバイスがこの問題の影響を受けるかどうかは、UEFIの実装によって異なる。CERT/CCが提供しているリストを参照したり、ベンダーに問い合わせるなどして影響を受けるかどうかを確認し、最新のUEFIファームウェアが提供されていれば、できるだけ早く適用しておきたい。

CERT/CCが提供しているリスト(一部)