JPCERTコーディネーションセンター(JPCERT/CC: Japan Computer Emergency Response Team Coordination Center)は11月9日、「JVNVU#96604488: 複数のUEFI実装における競合状態に関する脆弱性」において、複数のユニファイド・エクステンシブル・ファームウェア・インタフェース(UEFI: Unified Extensible Firmware Interface)実装に脆弱性が存在すると伝えた。脆弱性が悪用されると、攻撃者によって高い特権で任意のコードが実行される危険性があるとされており、注意が必要。

  • JVNVU#96604488: 複数のUEFI実装における競合状態に関する脆弱性

    JVNVU#96604488: 複数のUEFI実装における競合状態に関する脆弱性

脆弱性に関する情報は次のページにまとまっている。

UEFIはシステム管理モード(SMM: System Management Mode)と呼ばれる高い特権のプロセッサ動作モードで実行される。SMMはメモリ空間上にSMRAMと呼ばれる専用のRAM領域をマップし、高い優先度のシステム管理割り込み処理により実行される。

このSMRAMに対する検証処理の不備により、Time of check to time of use(TOCTOU)競合状態が発生する問題(CVE-2021-33164)が複数のUEFI実装で発見されている。この問題を悪用したDMAタイミング攻撃(Direct Memory Access timing attack)により、任意のコードがSMMの高い権限で実行される危険性があるとされている。

想定される脆弱性の影響は次のとおり。

  • SecureBootやBootGuardといった、UEFIのセキュリティ機能がバイパスされる
  • 不正なソフトウェアがインストールされる
  • バックドアが設置される
  • システムが正常に起動できなくなる

脆弱性の影響を受けるベンダーは詳細ページで確認できる。現在、影響を受けると発表されているベンダーは次のとおり。

  • American Megatrends Incorporated (AMI)
  • Dell
  • Hewlett Packard Enterprise
  • Insyde Software Corporation
  • Intel

一部のベンダーからは、緩和策やセキュリティアドバイザリがリリースされている。それ以外のベンダーからは、今後発表があるとみられる。JPCERT/CCは、開発者の提供する情報に注視するとともに、最新のUEFIファームウェア適用することを推奨している。