2019年09月09日 08時00分 公開
特集/連載

ファームウェアの課題が浮き彫りにOS再インストールでも防げない、ファームウェアの脆弱性が判明

多くのマザーボードに採用されているVertiv Group製BMCファームウェアに深刻な脆弱性が見つかった。BMCは独立したプロセッサなのでOSの再インストールでは防ぐことができない。

[Warwick Ashford,Computer Weekly]

 Lenovo、GIGA-BYTE Technology(GIGABYTE)などのメーカーが一部のサーバ製品に採用しているBaseboard Management Controller(BMC)のファームウェアに2つの深刻な脆弱(ぜいじゃく)性が見つかった。この脆弱性が悪用されるとOS、ハイパーバイザー、ウイルス対策システムからマルウェアが隠される恐れがあると調査員は警告する。

Computer Weekly日本語版 9月4日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 9月4日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 BMCは専用のプロセッサで、PC、ネットワークサーバなどのハードウェアの物理状態をセンサーで監視し、独立したネットワークを介してその結果をシステム管理者に送信する。

 2つの脆弱性は、BMCのファームウェアの脆弱性を調査する過程でセキュリティ企業Eclypsiumの調査員によって発見された。

 この脆弱性があるのはVertiv Group(前Avocent)製サードパーティーBMCファームウェアで、これによりデータの損失やハードウェアの永久的な損傷を受けやすくなる。BMCはOSとは完全に異なるレイヤーで動作するため、新しいOSをインストールしてもその脆弱性が残ることになる。

 1つ目の脆弱性は、更新を受け入れる前に暗号化署名を検証する更新プロセスの障害。もう1つは、ファームウェアの更新プロセスを実行するBMCコードのコマンドインジェクションの脆弱性に関係する。

 どちらの脆弱性も、(ホストベースの別の脆弱性を悪用するなど)攻撃者がホストで管理者特権を使ってBMC内部で任意のコードを実行できるようにする。その上、攻撃者はBMCのファームウェアに悪意を持った変更を加え、それをシステム内で永続的に保持し、OSの再インストールなど、一般的なインシデント対応手順が実施されても悪意のある変更をそこに残すことができるようになるというのが調査員の見解だ。

 攻撃によってBMC内部を変更し、それ以降のファームウェア更新が行われないようにすることもできる。その結果、攻撃者はBMCを永久に無効化することが可能になる。攻撃者がBMCの管理パスワードを入手できたら、その更新メカニズムをリモートから悪用できる恐れがあるとも調査員は指摘する。

続きはComputer Weekly日本語版 9月4日号にて

本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。


Computer Weekly日本語版 最近のバックナンバー

Computer Weekly日本語版 8月21日号 Windows 10更新管理 ダメなやり方

Computer Weekly日本語版 8月7日号 光無線技術Li-Fiが「アリ」な理由

Computer Weekly日本語版 7月17日号 ツールを使え!


ITmedia マーケティング新着記事

news006.gif

Amazon Alexa対応新型「Fire TV Cube」を差し上げます
メールマガジン「ITmedia マーケティング通信」を新規にご購読いただいた方の中から抽選...