2019年09月09日 08時00分 公開
特集/連載

OS再インストールでも防げない、ファームウェアの脆弱性が判明ファームウェアの課題が浮き彫りに

多くのマザーボードに採用されているVertiv Group製BMCファームウェアに深刻な脆弱性が見つかった。BMCは独立したプロセッサなのでOSの再インストールでは防ぐことができない。

[Warwick Ashford,Computer Weekly]

 Lenovo、GIGA-BYTE Technology(GIGABYTE)などのメーカーが一部のサーバ製品に採用しているBaseboard Management Controller(BMC)のファームウェアに2つの深刻な脆弱(ぜいじゃく)性が見つかった。この脆弱性が悪用されるとOS、ハイパーバイザー、ウイルス対策システムからマルウェアが隠される恐れがあると調査員は警告する。

Computer Weekly日本語版 9月4日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 9月4日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 BMCは専用のプロセッサで、PC、ネットワークサーバなどのハードウェアの物理状態をセンサーで監視し、独立したネットワークを介してその結果をシステム管理者に送信する。

 2つの脆弱性は、BMCのファームウェアの脆弱性を調査する過程でセキュリティ企業Eclypsiumの調査員によって発見された。

 この脆弱性があるのはVertiv Group(前Avocent)製サードパーティーBMCファームウェアで、これによりデータの損失やハードウェアの永久的な損傷を受けやすくなる。BMCはOSとは完全に異なるレイヤーで動作するため、新しいOSをインストールしてもその脆弱性が残ることになる。

 1つ目の脆弱性は、更新を受け入れる前に暗号化署名を検証する更新プロセスの障害。もう1つは、ファームウェアの更新プロセスを実行するBMCコードのコマンドインジェクションの脆弱性に関係する。

 どちらの脆弱性も、(ホストベースの別の脆弱性を悪用するなど)攻撃者がホストで管理者特権を使ってBMC内部で任意のコードを実行できるようにする。その上、攻撃者はBMCのファームウェアに悪意を持った変更を加え、それをシステム内で永続的に保持し、OSの再インストールなど、一般的なインシデント対応手順が実施されても悪意のある変更をそこに残すことができるようになるというのが調査員の見解だ。

 攻撃によってBMC内部を変更し、それ以降のファームウェア更新が行われないようにすることもできる。その結果、攻撃者はBMCを永久に無効化することが可能になる。攻撃者がBMCの管理パスワードを入手できたら、その更新メカニズムをリモートから悪用できる恐れがあるとも調査員は指摘する。

続きはComputer Weekly日本語版 9月4日号にて

本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。


Computer Weekly日本語版 最近のバックナンバー

Computer Weekly日本語版 8月21日号 Windows 10更新管理 ダメなやり方

Computer Weekly日本語版 8月7日号 光無線技術Li-Fiが「アリ」な理由

Computer Weekly日本語版 7月17日号 ツールを使え!


ITmedia マーケティング新着記事

news155.jpg

2020年上期インターネット広告市場動向と下期業種別出稿動向予測――サイバー・コミュニケーションズ調査
国内のデジタルマーケティング業界の関係者を対象にした、新型コロナ禍におけるインター...

news162.jpg

「ダークソーシャル」はユーザーの行動にどれだけ影響するか――ホットリンク調べ
DM(ダイレクトメッセージ)をきっかけとする消費者行動の実態とは。

news155.jpg

東京五輪を「訪日観戦したい」 中国58.4%、米国21.0%――ブレインパッド調べ
東京五輪に関して世界の2大国で意識調査。米中ともに約半数が東京五輪の開催を希望してお...