
UEFIは、BIOSと同じくコンピュータのハードウェアを制御し、オペレーティングシステムを起動するためのシステムです。
UEFIはBIOSに取って代わり、セキュリティ機能の強化や高速な起動プロセスなどの改善点を持っています。
UEFIは、操作がしやすい、BIOSを使ったシステムよりも大きなHDDから起動できる、などの特徴で多くの機器で利用されるようになってきています。
そういったUEFIのメリットの一つに、Secure Bootがあります。
Secure Bootは、ブート時の間に信頼された認証局によって署名されていないコードの起動をブロックするセキュリティ機能です。
これを回避できてしまう問題が確認されています。
- UEFIベースのシステムのほとんどでUEFI Secure Bootをバイパスできる
この問題はいくつものベンダーの正規製品に問題があることが関係し、UEFIベースのシステムのほとんどでUEFI Secure Bootをバイパスできてしまいます。 - 信頼できないコードの実行
この脆弱性を悪用すると、システムの起動中に信頼できないコードが実行され、悪意のあるUEFIブートキットの展開が可能になります。 - 脆弱な状態の製品が侵害場所になくても脆弱な状態になる
脆弱なバージョンの製品が対象環境に存在しない場合でも、脆弱なバージョンの製品のなかにある「reloader.efi」バイナリのみを抜き出して悪用されるとバイパスが可能になってしまいます。
脆弱な状態のreloader.efiを含む製品は多数あります。
これらの製品はすべて正規の製品で、Microsoftの認証を受けているものですので、正規の署名がされた状態になっています。
このため、通常の妥当性検証では有効なものと判定されるものになります。
関連する各社は、この問題の影響を受けない状態に改善された製品をリリースしています。
そして、従来の問題のあるバージョンで使用されていた証明書をMicrosoftは失効させました。
これでもう安全になるのですが、このMicrosoftが失効させた内容をシステムに取り込むにはCVE-2024-7344に対応したMicrosoftのパッチをシステムに取り込む必要があります。
このパッチは2025年1月のPatch Tuesdayに含まれます。
2025年1月のPatch Tuesdayが適用済みであるということであれば、大丈夫です。
Under the cloak of UEFI Secure Boot: Introducing CVE-2024-7344
https://www.welivesecurity.com/en/eset-research/under-cloak-uefi-secure-boot-introducing-cve-2024-734
4/
この記事をシェア |
---|