SlashGearによると、Eclyspiumはこの問題の詳細を解説したブログ記事の中で、Gigabyte製マザーボードのファームウェアにセキュリティ上の欠陥が見つかったことを明らかにしました。この脆弱性を悪用して意図的に損害を与えたという報告はありませんが、この脆弱性がマザーボードの自動更新機能に影響を与えるという事実は懸念されます。Eclyspiumはこの脆弱性を、長年検出されておらず、一部のGigabyte製マザーボードで発見されたバックドアであると説明しています。
台湾メーカーのマザーボード257機種にセキュリティ脆弱性が発見される
この問題は、マザーボードの主要機能であるGigabyteのアップデーターの欠陥に起因しています。マザーボードが新しいファームウェアバージョンを探すためにGigabyteのサーバーに接続しようとした際に、アップデータが3つの異なるウェブサイトにファームウェアの更新バージョンをping送信します。研究者によると、これらのウェブサイトのうち1つはSSL証明書がなく、完全に安全ではないとのことです。他の2つのリンクについては、有効なセキュリティ証明書があるにもかかわらず、Gigabyteはリモートサーバー証明書を適切に実装していなかったとされています。
皮肉なことに、ファームウェアアップデートは通常、脆弱性やセキュリティ上の脅威を修正するために用いられます。しかし、今回のケースでは、Eclypsium社がファームウェアアップデートを展開した方法が原因で、数百万人のユーザーが深刻なセキュリティ上の脅威にさらされました。実際、Eclypsium社によると、このアップデートは適切なユーザー認証なしに様々なコードを実行したとのことです。
Eclypsiumは、この脆弱性の影響を受けるマザーボードについて、過去数年間にGigabyteが製造・販売した257モデルを特定しました。影響を受ける製品には、Gigabyteの最新Z790およびX670モデルに加え、AMDの400シリーズマシンのマザーボードが多数含まれています。
この脆弱性はBIOSレベルにあるため、一般ユーザーが脅威を回避するのは困難です。しかし、Eclypsiumは、この脆弱性によって引き起こされる潜在的な問題から身を守るためのヒントをユーザー向けに公開しています。まず、マザーボードBIOSの「APP Center Download & Install」という機能を無効にし、パスワードを設定することを推奨しています。これにより、BIOSがユーザーの介入なしにファームウェアの自動アップデートチェックを実行するのを防ぐことができます。
Gigabyteはプレスリリースでこの問題を認めており、既にこのバグを修正するためのBIOSベータ版の提供を開始しています。Gigabyteの最新のIntel 700/600シリーズおよびAMD 500/400シリーズマザーボードが、アップデートされたファームウェアを最初に受け取ることになります。Gigabyteは、Intel 500/400シリーズおよびAMD 600シリーズマザーボード向けのBIOSアップデートも計画していると述べています。
[広告2]
ソースリンク
コメント (0)