Latest evidence-based health information
Vision

CPUレベルのランサムウェアは可能であり、恐ろしい

CPUレベルのランサムウェアは可能であり、恐ろしい
CPUレベルのランサムウェアは可能であり、恐ろしい

AMD Ryzen 9 9950X CPU 9000

画像: Willis Lai/Foundry

マルウェアは注意が必要なものです。しかし、実際にコンピューターに永続的なダメージを与えることは非常に稀です。ローカルデータの消失を許容できるのであれば、ドライブを消去すれば、通常は1~2日で復旧できます。しかし、CPUの小さな統合メモリ上で動作するマイクロコードが感染してしまったらどうなるでしょうか?あるセキュリティ研究者は、実際に感染したことがあると述べています。

Rapid7のクリスティアン・ビーク氏は、CPUのマイクロコード内に潜伏可能な概念実証ランサムウェアを開発したと発表した。これは、GoogleがAMDプロセッサに対し、乱数の入力を求められた場合、常に「4」を返すよう要求した際に明らかになった、過去の研究成果を基盤としている。同氏は、UEFIファームウェアを改変することで、プロセッサに署名のないアップデートをインストールでき、従来のウイルス対策やOSベースのセキュリティ対策をすり抜けることができると主張している。

The Register紙への声明で、ビーク氏はRapid7はツールをリリースしないと述べています。しかし、この可能性がもたらす影響は重大です。コンピューターのCPUがその程度まで感染した場合、技術的にはIntelやAMDなどの公式ツールを使って復旧することが可能です。しかし、その手順は非常に複雑で、システムが完全に侵害されているため、ロン・スワンソンのように、そのツールを攻撃した方が賢明かもしれません。

UEFIファームウェアの暗号化を回避できるマルウェアは既に知られていますが、一般的な怪しいダウンロードよりもはるかに複雑で複雑です。CPUレベルのランサムウェアは「実環境」で確認されておらず、もし出現したとしても、最初に悪用するのは国家レベルの攻撃者になる可能性が高いと考えられます。つまり、少なくとも当面は、一般ユーザーが標的になる可能性は低いということです。

それでも、念のため、重要なファイルのリモート バックアップを保存しておくとよいでしょう。

著者: Michael Crider、PCWorld スタッフライター

マイケルはテクノロジージャーナリズムのベテランとして10年のキャリアを持ち、AppleからZTEまであらゆるテクノロジーをカバーしています。PCWorldではキーボードマニアとして活躍し、常に新しいキーボードをレビューに使用し、仕事以外では新しいメカニカルキーボードを組み立てたり、デスクトップの「バトルステーション」を拡張したりしています。これまでにAndroid Police、Digital Trends、Wired、Lifehacker、How-To Geekなどで記事を執筆し、CESやMobile World Congressなどのイベントをライブで取材してきました。ペンシルベニア州在住のマイケルは、次のカヤック旅行を心待ちにしています。

Otpoo

Health writer and researcher with expertise in evidence-based medicine and healthcare information.