| 概要 |
複数の UEFI システムでは、EFI S3 Resume Boot Path で使用される boot script へのアクセスを適切に制限していません。 MITRE の Rafal Wojtczuk 氏および Corey Kallenberg 氏は次のように述べています。 "During the UEFI S3 Resume path, a boot script is interpreted to re-initialize the platform. The boot script dictates various memory and port read/write operations to facilitate this re-initialization. The boot script is interpreted early enough where important platform security mechanisms have not yet been configured. For example, BIOS_CNTL, which helps protects the platform firmware against arbitrary writes, is unlocked. TSEGMB, which protects SMRAM against DMA, is also unlocked. Given this, the boot script is in a security critical position and maintaining its integrity is important. However, we have discovered that on certain systems the boot script resides in unprotected memory which can be tampered with by an attacker with access to physical memory." (UEFI S3 Resume path では、プラットフォームの再初期化のために boot script が使用されます。boot script には再初期化のための様々なメモリやポートへの読み書き操作が書かれており、boot script が実行されるときにはプラットフォームのセキュリティ設定は十分になされてはいません。たとえば、ファームウェアへの書き込みを制限する BIOS_CNTL はロックされていません。同様に DMA による SMRAM への書き込みを制限する TSEGMB もロックされていません。 boot script はセキュリティ上重要な存在であり、完全性を保つ必要があります。しかし我々は、特定のシステムにおいて boot script が保護されていないメモリ領域に置かれ、物理メモリへのアクセス権を持つ攻撃者によって改ざん可能であることを発見しました。)
|