SlashGearによると、Eclyspiumはこの問題の詳細を説明したブログ記事の中で、Gigabyte製マザーボードのファームウェアにセキュリティ上の欠陥が見つかったことを明らかにしました。この脆弱性を悪用して故意に損害を与えたという報告はありませんが、この脆弱性がマザーボードの自動更新機能に影響を与えるという事実は懸念されます。Eclyspiumは、この脆弱性を長年検出されていなかったバックドアであり、一部のGigabyte製マザーボードで発見されたと説明しています。
台湾メーカーのマザーボード257機種にセキュリティ脆弱性が発見される
この問題は、マザーボードの主要機能であるGigabyteのアップデートプログラムの欠陥に起因しています。マザーボードが新しいファームウェアバージョンを探すためにGigabyteのサーバーに接続しようとした際に、アップデートプログラムが3つの異なるウェブサイトにファームウェアの更新バージョンをping送信します。研究者によると、これらのウェブサイトのうち1つはSSL証明書を持たず、完全にセキュリティ保護されていませんでした。他の2つのリンクについては、有効なセキュリティ証明書を持っているものの、Gigabyteはリモートサーバー証明書を適切に実装していなかったと言われています。
皮肉なことに、ファームウェアアップデートは脆弱性やセキュリティ上の脅威を修正するためによく使用されます。しかし、今回のケースでは、Eclypsium社がファームウェアアップデートを展開した方法が原因で、数百万人のユーザーが深刻なセキュリティ上の脅威にさらされました。実際、Eclypsium社によると、このアップデートは適切なユーザー認証なしに様々なコードを実行したとのことです。
Eclypsiumは、この脆弱性の影響を受けるマザーボードについて、過去数年間にGigabyteが製造・販売した257モデルを特定しました。影響を受ける製品には、Gigabyteの最新Z790およびX670モデルに加え、AMDの400シリーズマシンのマザーボードが多数含まれています。
この脆弱性はBIOSレベルにあるため、一般ユーザーが脅威を回避するのは困難です。しかし、Eclypsiumは、この脆弱性によって引き起こされる潜在的な問題から身を守るためのヒントをユーザー向けに公開しています。まず、マザーボードBIOSの「APP Center Download & Install」という機能を無効にし、この機能にパスワードを設定することを推奨しています。これにより、BIOSがユーザーの介入なしにファームウェアの自動アップデートチェックを実行するのを防ぐことができます。
ギガバイトはプレスリリースでこの問題を認めました。実際、同社はすでにこのバグを修正するためのBIOSベータ版の提供を開始しています。ギガバイトの最新のIntel 700/600シリーズおよびAMD 500/400シリーズマザーボードが、アップデートされたファームウェアを最初に受け取ることになります。ギガバイトは、Intel 500/400シリーズおよびAMD 600シリーズマザーボード向けのBIOSアップデートも計画していると述べています。
[広告2]
ソースリンク
コメント (0)