14さいの

めも
9
森中うみちゃん🍬 @Umic_Y_ANG

さて、ホムラジが終わったのでIntel地獄案件についてまとめますよ。

2015-08-10 22:38:33
森中うみちゃん🍬 @Umic_Y_ANG

俺の理解が結構足らなかったところあるから、過去発言はあんまシェアせんといてな。

2015-08-10 22:38:48
森中うみちゃん🍬 @Umic_Y_ANG

おにいたんたちは賢いのでWIndowsとかのOSが特権モードと一般モードで動いてることは知ってると思います。で、Windowsだと特権モードがRing 0で、一般モードがRing 3です。1と2は使ってません。OS/2とかだともうちょっと細かかったかもしれない。

2015-08-10 22:40:26
森中うみちゃん🍬 @Umic_Y_ANG

しかしCPUにはRing 0より高い特権モードがあります。一つはうみっくも知ってたハイパーバイザーモード。VT-xとかの仮想化でつかうやつです。これがRing -1。で、その上にRing -2というのがあります。ja.wikipedia.org/wiki/%E3%82%B7…

2015-08-10 22:41:38
森中うみちゃん🍬 @Umic_Y_ANG

このシステムマネジメントモードというのは、SMRAMとかいうところを書き換えられる奴です。ここに電源管理とか、ファームウェアよりさらに低レベルのプログラムが格納されておりまして。itpro.nikkeibp.co.jp/article/COLUMN…

2015-08-10 22:43:40
森中うみちゃん🍬 @Umic_Y_ANG

で、今回の脆弱性は、Ring 0からRing -2へ特権昇格できるというやつなわけです。一般的にはRing 3からRing 0への昇格が多いので、ここが新しい。

2015-08-10 22:44:26
森中うみちゃん🍬 @Umic_Y_ANG

Ring 0はふつうカーネルかドライバしか動いてないので、実際問題としてはそれほど攻略可能性は高くないんですが、Ring 3からRing 0への昇格バグはちょいちょい出ます。そこがこの話のこわいところなんですな。

2015-08-10 22:45:21
森中うみちゃん🍬 @Umic_Y_ANG

で、さらに最悪なのが、SMRAMというところを書き換えられると復旧がちょう難しいということ。不可能ではないと思うのだけど、現実的にはゴミにしたほうがはやいです。

2015-08-10 22:46:03
森中うみちゃん🍬 @Umic_Y_ANG

今気をつけるべきことでいうと、特権昇格を許すような穴を放置しておかない(Ring 3から0のやつ)、変な署名なしドライバいれない(Windows)、変なカーネルモジュール入れない(Linux)くらい。0-dayくらったらアウトです。

2015-08-10 22:47:32
森中うみちゃん🍬 @Umic_Y_ANG

本質的には、SandyBridge以降のマシン使うしかなくて、その前のPCはほかせ、が根本対策です。備えよう。

2015-08-10 22:47:57
森中うみちゃん🍬 @Umic_Y_ANG

以上です。ありがとうございました。

2015-08-10 22:48:02
森中うみちゃん🍬 @Umic_Y_ANG

ていうかこのくらい誰かまとめといてよ。非エンジニアのみんなの妹うみっくの仕事じゃないよぉ

2015-08-10 22:51:22