概要
Clevoは、Intel Boot Guardの実装に使用されるプライベートキーを誤って公開しました。これにより、攻撃者は悪意のあるファームウェアに署名し、システムの初期ブート段階で信頼されるようにすることが可能になります。この問題は脆弱性ノートVU#538470として追跡されており、2025年10月13日に公開されました。研究者たちは、このリークがClevoのファームウェアを使用するシステム(他のブランドのデバイスを含む)において、ステルスかつ永続的な侵害を可能にする可能性があると警告しています。
何が起こったのか、そしてなぜそれが重要なのか
Intel Boot Guardは、UEFIが初期化される前の初期ブートブロックを検証することで、コンピューター起動の最初のステップを保護します。これにより、認証されたファームウェアのみが初期のプレブート段階で実行されることが保証されます。ClevoのUEFIアップデートパッケージには、この信頼チェーンに結びつくプライベート署名キーが誤って含まれていました。
これらのキーがあれば、システムのフラッシュに書き込み可能な攻撃者は、改ざんされたファームウェアイメージに署名し、プラットフォームがそれを正当なものとして扱い、警告なしに起動させることができます。これは、UEFIコンポーネントとOSのハンドオフを検証するUEFIセキュアブートとは異なります。Boot Guardは信頼の根源に位置するため、これを迂回されるとプラットフォーム全体のセキュリティチェーンが損なわれます。
ClevoはODM(Original Design Manufacturer)およびOEM(Original Equipment Manufacturer)としてファームウェアとハードウェアを構築しており、多くのブランドで販売されている多数のラップトップモデルに採用されています。そのため、この露出はClevoブランドのデバイスを超えてサプライチェーン全体に及ぶ可能性があります。CERTのベンダーリストによると、Google、Intel、Insyde、Phoenix Technologies、UEFI Security Response Teamなどの主要なエコシステムプレイヤーは影響を受けていないと報告されています。Acer、ADATA、Amazon、AMI、ASUSなど、他の多くのベンダーは、製品に影響を受けるClevoファームウェアが組み込まれているかどうかが不明なため、「不明」とされています。
攻撃の可能性
攻撃者は、システムのSPIフラッシュまたはファームウェアストレージに書き込む方法を必要とします。これは、物理的なアクセス、悪意のあるまたは悪用された特権的なアップデートツール、または侵害された管理エージェントを通じて行われる可能性があります。リークされたキーを使用すると、攻撃者はBoot Guardの検証を通過する改変されたファームウェアイメージに署名できます。一度インストールされると、そのようなファームウェアはOSの再インストール後も永続し、エンドポイントツールから隠蔽され、資格情報を傍受し、セキュリティ機能を無効にし、初期ブートインプラントを展開することができます。信頼がBoot Guardに固定されているため、このレイヤーでの偽造された署名は、その後の防御を無効にする可能性があります。
推奨される対策
Clevoはリークされたキーを含むソフトウェアを削除したと報告されていますが、ベンダーからの公式な修正手順はまだ公開されていません。Clevoベースのシステムの所有者および運用者は、影響を受けるモデルとファームウェアバージョンを特定し、ClevoのBoot Guard実装が存在するかどうかを確認し、予期せぬファームウェアの変更を監視する必要があります。アップデートは検証済みの信頼できるソースからのみ適用し、可能な場合はファームウェアの書き込み保護を有効または強化することを検討してください。
企業防衛担当者は、ファームウェアのベースライン、SPIフラッシュの書き込みイベント、および異常なアップデート活動を含む整合性監視を拡大する必要があります。侵害が疑われる場合は、プラットフォームの信頼の根源を再確立する信頼できる再フラッシュプロセスを計画してください。
情報源
この問題は、Binarly Research Teamによって責任を持って開示され、Thierry Laurionによって最初に報告されました。CERT脆弱性ノートは、防衛担当者および影響を受けるOEMパートナー向けのベンダー状況追跡と技術的参照を提供しています。
元記事: https://gbhackers.com/clevo-uefi-leak-allows-malicious-firmware/