サイバーセキュリティ企業のEclypsiumは、GIGABYTE製マザーボードのUEFIファームウェアやソフトウェアを更新する機能でバックドアに類似した仕組みが採用されており、サイバー攻撃に悪用される恐れがあることを明らかにした。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
PCやサーバ、通信機器のファームウェアを保護するセキュリティソフトウェアを提供するEclypsiumは2023年5月31日(米国時間、以下同)、数百のGIGABYTE Technology(以後、GIGABYTE)製マザーボードモデルにおいて、ファームウェアやソフトウェアを更新するための「アプリセンター(APP Center)機能」でバックドアに類似する仕組みが採用されており、サイバー攻撃に悪用される恐れがあると、公式ブログで明らかにした。
Eclypsiumは、アプリセンター機能の安全でない実装の改善に向けてGIGABYTEに協力しており、GIGABYTEは6月1日、同問題を修正するBIOS更新プログラムを公開した。
Eclypsiumによると、対象のGIGABYTE製マザーボードでは、ファームウェアやソフトウェアを更新するアプリセンター機能のために以下の2段階の仕組みが取られている。
Eclypsiumは、アプリセンター機能の実装が、サイバー攻撃者に悪用されるComputraceバックドア(LoJack DoubleAgentとも呼ばれる)のようなOEMバックドアの機能や「Sednit LoJax」「MosaicRegressor」「Vector-EDK」などのファームウェアインプラントで使われているものと同様だと指摘している。
Eclypsiumによると、上記の段階2でWindows実行ファイルは、設定に応じて以下のいずれかの場所から、実行可能なペイロードをダウンロードして実行する。
Eclypsiumは3つのWebサイトについて、次のように問題点を指摘している。
さらにEclypsiumは、実行ファイルに対する暗号化デジタル署名などを用いた検証が、ファームウェアに実装されていないことも指摘した。攻撃者がこの点を突いて、MITM攻撃や侵害されたITインフラを用いて、脆弱(ぜいじゃく)なシステムを持続的に攻撃する恐れがあると指摘している。
GIGABYTEは6月1日、Intel 700/600シリーズとAMD 500/400シリーズのチップセットを搭載したマザーボード用に、同問題に対処したβ版BIOSを公開したことを明らかにした。Intel 500/400およびAMD 600シリーズチップセット搭載マザーボード用のBIOS更新プログラムも、今後公開予定としている。
Copyright © ITmedia, Inc. All Rights Reserved.