コンテンツにスキップするには Enter キーを押してください

ReVaultの脆弱性により数百万台のDellノートパソコンが危険に

Black Hat USA 2025のインタビューで、Cisco Talosの上級脆弱性リサーチャーであるPhilippe Laulheret氏が、「ReVault」数百万台のDellビジネスノートパソコンに影響する脆弱性を発見した経緯について語ります。

Laulheret氏は、Control Vault(統合セキュアハブとも呼ばれる)— 指紋リーダーやスマートカードリーダーなどの周辺機器をDell LatitudeおよびPrecisionノートパソコンに接続するための制御基板 — に複数のセキュリティ上の欠陥が存在し、あらゆるユーザーが非公開APIを通じて基板と通信できることを発見しました。これにより、メモリ破損、コード実行、秘密鍵の抽出、ファームウェアの恒久的な改変などが可能になる恐れがあります。

これらの脆弱性はWindowsアップデートを通じて修正されており、Dellとチップ製造元のBroadcomはLaulheret氏の指摘に迅速に対応しました。しかし、この事例は、多くのユーザーが気づかない組み込み部品の非公開ファームウェアがもたらすセキュリティリスクを浮き彫りにしており、現代のコンピューティングデバイスにおける見落とされがちな攻撃対象領域を調査する重要性を強調しています。

全文書き起こし:数百万台のDellノートパソコンに重大なファームウェアバグの影響

この書き起こしは分かりやすさのために編集されています。

Becky Bracken: こんにちは。Black Hat USA 2025、ラスベガスのマンダレイ・ベイからDark Readingニュースデスクへようこそ。Cisco Talosの上級脆弱性リサーチャー、Philippe Laulheret氏との興味深い対談にご参加いただきありがとうございます。彼は新たに発表した注目の研究「ReVault! Compromised by Your Secure SoC」について語ってくれます。ようこそ。お越しいただきありがとうございます。

Philippe Laulheret: お招きいただきありがとうございます。

Bracken: これは大きな問題ですね。実際に数百万台のDellノートパソコンのファームウェアに影響する欠陥ということで、間違いありませんか?

Laulheret: はい、これは周辺機器を接続する制御基板に影響します。興味深いと感じたのは、マシン上のどのユーザーでも基板と通信し、コマンドを送信できる点です。しかもそれは一切ドキュメント化されていませんでした。私はそれを調査する必要がありました。そして、どのユーザーでも基板にコマンドを送れるのです。

Bracken: 基板にコマンドを送れるのですか?どうやってそれを行うのですか?

Laulheret: ユーザー向けのAPIを呼び出すことができます。制御用ドライバをインストールすると、コードが多数付属しています。通常のユーザーは使い方を知りませんが、システムにはロードして送信できるファイルが用意されており、それらが基板と通信するためのコマンドをエクスポートしています。

Bracken: その基板と通信できる能力を使って、悪意のある攻撃者は何ができるのでしょうか?

Laulheret: 悪意のあるユーザーであれば、悪意のあるコマンドを送信したり、ファームウェアで動作しているバグを悪用して内部メモリを破損させ、コード実行をチップ上で行うことができます。自分のコードを実行できるのです。

そこから、デバイスごとに固有のチップ内に保存されている秘密鍵を取得できます。その基板が侵害されると、攻撃者はチップ上で動作するファームウェアを恒久的に改変できるようになります。Windowsを再インストールしても、改変は残ります。

さらに、Windowsに悪意のあるコマンドを送り返すことで、Windows上で最も高い特権で動作しているものを侵害することができます。

ちょっとしたデモもあります。どの指でも指紋リーダーに触れれば正しいユーザーだと認識され、ログインできてしまうというものです。

Bracken: これは多くのユーザーが存在すら知らない機器が動作しているわけですが、なぜこの分野を調査しようと思ったのですか?

Phillippe Laulheret: 基本的には好奇心です。新しい研究プロジェクトを探していて、ノートパソコンを見ていました。通常のユーザーとして何がデフォルトで動作しているかを調べていたところ、セキュリティ対策が欠如したサービスが動いているのを発見しました。

ASLR(アドレス空間配置のランダム化)というものがあります。基本的には攻撃を難しくするためのものです。業界では標準的な対策で、すべてに実装されているはずです。しかし、制御基板と通信するための特定のサービスにはそれがなく、「これは面白そうだ」と思いました。

Control Vaultのインストールファイルを調べて全体像を把握しようとしました。すると、独自のファームウェアファイルが付属していることに気付きました。チップ上で動作するコードです。その半分はプレーンテキスト、つまり平文で、リバースエンジニアリングツールにそのまま読み込めました。しかし一部は暗号化されており、それが主なポイントでした。「中身を見てみたい」と思い、実際に復号できました。そこからメイン部分の脆弱性を探し始め、バグを発見しました。そして今に至ります。

ReVaultは 5つのCVEで構成されており、そのうち3つを組み合わせて先ほど説明したことを実現しました。1つはファームウェアのメモリ破損、もう1つは別の関数でのスタックオーバーフローです。この2つを組み合わせて、ファームウェア上の1つの関数を悪用しコード実行を得ました。さらに3つ目はホスト側のもので、Windowsへの侵入に利用できました。

Bracken: どの時点で「これは数百万台のノートパソコン、主に企業や政府で使われているものに影響する」と気付きましたか?

Laulheret: 「ああ、これは多くの場所で見つかるだろう」という実感が湧いたのは、かなり後になってからでした。

Bracken: これはすでに修正されていますか?Dellからは何と言われましたか?

Laulheret: 彼らは非常に協力的でした。Dellは製造元ですが、チップはBroadcom製で、ファームウェアもBroadcomが作っています。運用面では複数の関係者がいるため少し複雑ですが、Broadcomはパッチを迅速に提供し、Dellも顧客への共有に成功しました。

Bracken: 現在これらのDellノートパソコンを使っている人は、脆弱性が修正されたと安心していいのでしょうか?

Laulheret: はい。本日お話ししている脆弱性はWindowsで修正されています。ノートパソコンは自動的にアップデートされました。

Bracken: 素晴らしい発見ですね。そしてDark Readingニュースデスクにご参加いただきありがとうございました。とても有意義でした。

Laulheret: お招きいただきありがとうございました。

翻訳元: https://www.darkreading.com/endpoint-security/revault-compromised-secure-soc

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です