セキュリティホール

まとめ:主要マザーボードにおけるUEFI脆弱性、起動初期のDMA攻撃を可能に

まとめ:主要マザーボードにおけるUEFI脆弱性、起動初期のDMA攻撃を可能に

まとめ:主要マザーボードにおけるUEFI脆弱性、起動初期のDMA攻撃を可能に

ASRock、ASUS、Gigabyte、MSI の一部マザーボードに、起動初期(Early Boot)段階でのDMA攻撃を可能にするUEFI脆弱性が存在することが明らかになりました。
この問題は、CERT/CC(カーネギーメロン大学)が2025年12月18日に公開したアドバイザリで報告されています。


脆弱性の概要

  • 本脆弱性は、**UEFIファームウェアとIOMMU(Input-Output Memory Management Unit)**の実装不備に起因します。
  • ファームウェアは「DMA保護が有効」と示すものの、実際にはIOMMUがOS起動直前まで正しく初期化・有効化されていない状態。
  • その結果、OSの防御機構が立ち上がる前に、メモリへの不正アクセスや初期状態の改ざんが可能になります。

想定される攻撃内容

  • 機密データの取得
  • プレブート段階でのコードインジェクション
  • システム起動プロセスの信頼性破壊

⚠️ 重要な前提条件
この攻撃は物理アクセスが必要です。
攻撃者は、対象PCに悪意のあるPCI Express(PCIe)デバイスを接続する必要があります。


影響を受ける/受けないベンダー

影響を受けると確認されたベンダー

  • ASRock
  • ASUS
  • Gigabyte
  • MSI

各社はすでに個別のアドバイザリとファームウェア(BIOS/UEFI)更新を公開しています。

影響を受けないとされる製品/ベンダー

  • AMD
  • AMI
  • Insyde
  • Intel
  • Phoenix Technologies
  • Supermicro

※ そのほか**多数のベンダーは「影響不明」**とされています。


技術的なポイント(要点)

  • 問題の本質は 「DMA保護が有効であると誤って宣言される」こと
  • IOMMUは本来、周辺機器によるメモリアクセスを制御する中核的な防御機構
  • 仮想化・クラウド環境では、IOMMUは信頼分離(Trust Delegation)の基盤でもあるため、影響はPC用途に限定されない可能性あり

CERT/CCの注意喚起(要旨)

  • 物理アクセスを完全に制御できない環境では、迅速なパッチ適用とハードウェアセキュリティのベストプラクティス遵守が不可欠
  • データセンター用途でないシステムでも、ファームウェア設定の正確性は極めて重要

CVE情報

本件には以下の CVE ID が割り当てられています:

  • CVE-2025-11901
  • CVE-2025-14302
  • CVE-2025-14303
  • CVE-2025-14304

責任ある開示

この脆弱性は、Riot Gamesの研究者によって発見・報告され、責任ある形で開示されました。


実務的な対応指針(要約)

  • 該当マザーボードを使用している場合は、BIOS/UEFIの最新アップデートを即時確認
  • 物理アクセス可能な環境(オフィス、イベント、共有PC)では特に注意
  • 仮想化・検証環境でもIOMMU設定の再確認を推奨

参考記事

コメントする

セキュリティホールが会いにくる

セキュリティホールについて記事を書いてまいります。