ヒドロフィオビア – Insyde H2O(2025)のUEFIファームウェアに対するSecureBoot回避の固定版

2026/02/27 7:14

ヒドロフィオビア – Insyde H2O(2025)のUEFIファームウェアに対するSecureBoot回避の固定版

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

記事では、最近発見されたファームウェア欠陥 Hydroph0bia(CVE‑2025‑4275 / INSYDE‑SA‑2025002)について説明しています。このサプライチェーン脆弱性は Insyde H2O BIOS を標的にしており、現在までにパッチを公開したのは Dell のみです。Lenovo は 2025 年 7 月 30 日以降に独自の修正を予定し、Framework は問題を確認しましたが ETA は示されていません。Acer、Fujitsu、および HP はまだアドバイザリやアップデートを公開していません。

著者は InsydeImageExtractor、UEFITool、Beyond Compare、および bindiff/diaphora を使用して、パッチ前後の Dell BIOS イメージを横並びで比較しました。分析では BdsDxe は変更されておらず、SecurityStubDxe が 32 バイト縮小し、SecureFlashDxe が 704 バイト増加したことが示されました。これにより、コア修正は SecureFlashDxe に存在することが明らかになりました。

主なパッチ変更点には、raw の

gRT->SetVariable
呼び出しを SMM ベースの
LibSetSecureVariable
へ置き換え、変数シェーディングに対する対策を追加し、
SecureFlashSetupMode
および
SecureFlashCertData
用に VariablePolicy を登録したことが含まれます。これらの修正にもかかわらず、攻撃者は NVRAM を手動で編集したりフラッシュ書き込み保護機構を悪用することで防御を回避できる可能性があります。

著者は、NVRAM ベースのセキュリティデータ保存から離れ、代わりに証明書をメモリへロードすることを推奨しています。Insyde の CTO Tim Lewis と Security Strategist Kevin Devis は現在のパッチに回帰問題があると認めており、それを「一時的な簡易解」と表現し、約 6 ヶ月以内に非変数ソリューションを検討するための Engineering Change Request(ECR)を計画しています。

記事では Dell のセキュリティチームが早期パッチを公開したことに感謝するとともに、Insyde スタッフ(Lewis、Devis)が迅速な開示に応じたことを認めています。著者はまた、Hydroph0bia 修正が適用されていない自らの Acer Swift Go 16 が、ファームウェア整合性を確保するために Intel BootGuard 保護付き FlashDeviceMap を使用していると指摘しています。

広範な修正展開が行われるまで、ユーザーは NVRAM を編集したりフラッシュ保護機構を悪用して現在の対策を迂回できる攻撃に脆弱であり続けます。業界がメモリのみで証明書を扱う方向へ移行することで、これらのリスクは時間とともに低減されるでしょう。

本文

Hydroph0bia – CVE‑2025‑4275 / INSYDE‑SA‑2025002
最終報告


はじめに

サプライチェーンへの影響が極めて大きい脆弱性を、各OEMがどのように修正し、フリート全体へ迅速に配布できるかを見るのは常に興味深いものです。

  • 埋蔵(エンブargo)が終了してから10日経過
  • Dell だけが Hydroph0bia をパッチする BIOS 更新を提供済み
  • Lenovo は問題を確認したものの、2025‑07‑30(あるモデルはそれ以降)まで修正を出さないことを表明
  • Framework は脆弱性を認めたが、リリース時期は未定
  • Acer、Fujitsu、HP など他社はまだアドバイザリーや修正を公開していない

Insyde のパッチの逆解析

Dell BIOS 更新ファイルを2つ比較します:修正前と直後のもの。

イメージのアンラップ

まずは更新イメージをアンラップし、ファームウェアアップデータにだけ必要なデータを除去します。
私は自身で作成した InsydeImageExtractor(11年前に開発)を使用しました。ファイル形式は変更されていないため、このステップはほぼ手間がかからずです。

更新イメージの差分

  1. それぞれのイメージについて UEFITool レポートを生成
  2. テキスト diff ツール(Beyond Compare が便利)でレポートを比較

diff では多くの変更が見られますが、Hydroph0bia に直接関係するものは一部に限ります。フォーカス対象はファームウェア更新に関わるドライバです。

  • BdsDxe – ブート遅延ドライバ
  • SecurityStubDxe – 認証処理を担当
  • SecureFlashDxe – ファームウェア書き込み
PE イメージのサイズ比較
ドライバ旧サイズ新サイズΔ
BdsDxe同じ同じ0
SecurityStubDxe同じ–32 B-32
SecureFlashDxe同じ+704 B+704
詳細な変更点
  • BdsDxe

    • gRT->SetVariable
      の裸呼び出し(AW 属性付き Insyde 変数を削除できない)を、SMM 通信が利用可能ならそれを使い AW 属性付き変数も削除できる
      LibSetSecureVariable
      に置き換え。
  • SecurityStubDxe

    • ExitBootServices ハンドラの小修正:グローバルフラグはそのまま反転し、自己に対して
      gBS->CloseEvent
      を呼び出さなくなった。Hydroph0bia の解決策には関係ないが、依然として “シャドウ” された
      SecureFlashCertData
      を信頼できる状態を維持。
  • SecureFlashDxe

    • 同様に Insyde 特殊変数設定時に
      LibSetSecureVariable
      を使用。
    • ExitBootServices イベントは SecurityStubDxe と同一。
    • エントリポイントで新たな対策を追加:
      SecureFlashSetupMode
      および
      SecureFlashCertData
      が AW 属性付きで設定されていても、削除を試みる。
    • 両変数に VariablePolicy を登録し、OS からの設定を防止(以前は
      SecureFlashInfo
      のみに使用)。ただし、Part 2 で示した “flip‑global” 攻撃には依然として脆弱性が残る可能性あり。

修正は妥当か?

短い答え:はい、条件付きではありますが。

  • パッチは
    SecureFlashCertData
    を VariablePolicy と
    LibSetSecureVariable
    で設定できないようにしている。
  • 攻撃者は物理的な NVRAM 編集(SPI プログラミングハードウェア)やフラッシュ書き込み保護を回避することで変数を設定できる可能性がある。これは UEFI SecureBoot のバイパスの範囲外であり、ファームウェアアップデータは証明書ハイジャックに脆弱なままである。

より良い修正としては NVRAM をセキュリティセンシティブ情報に使わない ことが考えられます。証明書を一度メモリへロード(例:

LoadCertificateToVariable
)し、Authenticode 検証時に RAM 上で直接使用する方法です。これにより特殊変数の必要性自体が排除されます。


ベンダーからの回答

Insyde の CTO Tim Lewis にメールを送ったところ、Kevin Devis(Insyde セキュリティストラテジスト)が次のように返信しました:

Hi Nikolaj,
We started on a fix based on your feedback but ran into regression issues and decided to “fix it the easy way” for now.
We are creating an ECR for a solution that will not use variables; this will mitigate the issue and improve the codebase later (≈6 months).

Insyde が責任ある開示に積極的に参加し、アドバイザリーをタイムリーに公開し、緩和策の協議に応じてくれる姿勢は評価できます。


おわりに

最近 Acer Swift Go 16 をテストプラットフォームとして購入しました。まだ Hydroph0bia の修正が入っていないものの、

FlashDeviceMap
によって DXE ボリュームを保護しており、Intel BootGuard が適切に機能します。EDK2、Insyde、および Acer のファームウェアセキュリティに関する主張を検証するために使用予定です。


謝辞

  • Dell セキュリティチーム – まず修正を提供してくれたこと
  • Tim Lewis、Kevin Devis、および Insyde のセキュリティチーム全員 – 成功裏に協力できたこと

リンク集

Dell G15 5535 ファームウェアイメージ(旧 0.13.0 / 新 0.14.0)のアンラップ済みファイル、UEFITool レポート、および抽出したドライバ(

BdsDxe
SecurityStubDxe
SecureFlashDxe
)は GitHub 上で公開しています。

同じ日のほかのニュース

一覧に戻る →

2026/02/27 7:42

**ダリオ・アモデイ氏からの戦争省との協議に関する声明** - 当社は、共同事業に関し戦争省と継続的な連絡を保っております。 - 主な議論点は次の通りです。 - **戦略的一致**:科学的整合性を損なわずに国防優先事項を支える研究目標を確実にすること。 - **資源配分**:共同プロジェクト用の資金と物流サポート、専門施設へのアクセスについて交渉すること。 - **倫理的監視**:二重利用技術の誤用を防止しつつ革新を促進する明確なガイドラインを策定すること。 - 今後の方針は次の通りです。 - マイルストーン、リスク評価、コンプライアンス措置を詳細に示したプロジェクト提案書を提出します。 - 戦争省監査委員会との定期的な進捗レビューをスケジュールします。 - 全てのコミュニケーションとデータ共有契約において透明性を維持し続けます。

## 日本語訳: --- ## 要約 Anthropic は、米国の国家安全保障機関(戦争省、諜報機関、国立研究所、その他カスタム顧客)に Claude 言語モデルを導入しつつ、国内大規模監視や完全自律兵器を禁じる厳格な使用保護策を維持しています。 Claude は、情報分析・モデリング&シミュレーション、運用計画、サイバー作戦といったミッションクリティカルタスクに活用されています。システムの保護のため、Anthropic は自発的に収益を削減し、中国共産党(CCP)に関連する企業からの利用をブロックし、CCP 支援のサイバー攻撃をモデルから遮断しています。同社はまた、高度チップへの強力な輸出規制を推進して民主的 AI 優位性を維持することも主張しています。 Anthropic は、民主主義を損なうと考える二つの使用ケース(国内大規模監視と完全自律兵器)を支持しません。現在の無証拠データ収集慣行下で基本的自由が脅かされるリスクや、未だ不安定な完全自律兵器は受け入れられません。Anthropic は自律兵器信頼性向上のための研究開発を提供してきましたが、戦争省はこの提案を受け入れていません。 戦争省はこれらの保護策を防衛生産法下で「サプライチェーンリスク」とみなし、残存する限り削除を脅迫しています。Anthropic は良心的にそれらを撤廃できないと主張し、保護策を維持したまま同省へのサービス継続を求めています。代替としては、軍事作戦や計画の中断なしに別プロバイダーへ円滑な移行を支援することも提案しています。 オフボーディングされた場合でも、Anthropic の技術は戦争省が必要とする限り広範囲に提供され続けます。業界全体では AI 輸出規制、サプライチェーンリスク評価、国内監視に関するプライバシー保護策への注目が高まる可能性があります。

2026/02/27 7:09

スマートフォン市場は2026年に13%減少し、メモリ不足による史上最大の落ち込みとなります。

## Japanese Translation: --- ## Summary 世界のスマートフォン出荷台数は、2026年に前年比12.9 %減少し、**1億1200万台**に落ち込み、10年以上ぶりの最低年間ボリュームとなると予測されています(IDC Worldwide Quarterly Mobile Phone Tracker)。この下落はメモリチップ不足が激化したことによります。IDC は、メモリチップの希少性が部品コストを押し上げ、マージンを圧迫したため、11 月の予測から大幅に見直しました。特に低価格帯 Android ベンダーへの影響が顕著です。 Apple と Samsung は危機を乗り切るポジションにあり、競争が激化する中で市場シェアを拡大できる可能性があります。シニアリサーチディレクターのナビラ・ポパル氏は、構造的なリセットと統合が進むと予測しています。小規模プレイヤーは退出し、高級ブランドが拡大すると見込まれます。スマートフォンの平均販売価格(ASP)は 2026 年に14 %上昇し、約 **$523** になると予想されています。10 ドル未満セグメント(1億7100万台)は永久的に非経済的になります。 地域別影響: - 中東・アフリカ –20.6 % YoY、 - 中国 –10.5 %、 - アジア太平洋(日本と中国を除く)–13.1 %。 市場は 2027 年に2 %程度で回復し、その後 2028 年には5.2 %のリバウンドが見込まれます。メモリ価格は 2027 年中頃に安定すると予想されますが、以前のレベルを上回る可能性があります。 IDC Tracker 製品は、世界のテック市場に関する詳細な市場規模、ベンダーシェア、および予測情報を提供します。これらは半年ごと、四半期ごと、月次で更新されます。詳細については、508‑988‑7984 または jkliem@idc.com までジャッキー・クリエム(Jackie Kliem)にお問い合わせください。IDC は、100 カ国以上で 1,000 人を超えるアナリストが在籍するグローバルなテクノロジーインテリジェンスプロバイダーです。

2026/02/27 3:12

**Claude Codeが選ぶポイント** - **明確な目的** – コーディングを始める前に問題点と目標を設定する - **読みやすい構造** – 意味のある名前、統一したインデント、モジュール化された関数を使用する - **ミニマリズム** – コードは簡潔に保ち、使われていないインポートや変数を削除する - **堅牢性** – エラーハンドリングと入力検証を組み込む - **ドキュメント化** – 明らかでないロジックについては簡潔なコメントを付ける - **テスト** – 各コンポーネントが期待通りに動作することを確認するユニットテストを書く

## Japanese Translation: **(すべての主要ポイントを統合)** 本研究は、Claude Code を 2,430 件の実際のリポジトリクエリに対して、3 つのモデル(Sonnet 4.5、Opus 4.5、Opus 4.6)と 4 種類のリポタイプで評価し、全体的なツール抽出率を **85.3 %** に達しました。支配的な挙動は「build vs buy」であり、**20 カテゴリ中 12 カテゴリ** で Claude Code はカスタム/DIY ソリューション(合計 252 件)を優先し、単一の推奨ツールを上回っています。ツールが選択されるとき、モデルは決定的な好みを示します——**GitHub Actions 94 %**、**Stripe 91 %**、**shadcn/ui 90 %**。 デフォルトのスタック選択は JavaScript に大きく偏っています:状態管理には **Zustand (57/88 選択)**、可観測性には **Sentry (101/160 選択)**。市場シェアが大きいツールはほとんど注目されません;たとえば API レイヤーの決定では、外部ライブラリよりもフレームワークネイティブなルーティングが選ばれ、パッケージマネージャーは主要な選択肢としてほぼ現れません。 最新性の勾配が明らかです:新しいモデルほど新しいツールを好みます——JS ORM の選択で **Drizzle が Prisma を置き換え**、ジョブキューでは **Inngest が BullMQ を上回ります**。デプロイメントの決定はほぼ完全にスタック駆動です:JavaScript プロジェクトには **Vercel**、Python/FastAPI には **Railway**;従来型クラウドプロバイダーは主要な選択肢としてゼロです。代替デプロイメントオプションの出現頻度は次の通りです:**Netlify 67 %**、**Cloudflare Pages 30 %**、**GitHub Pages 26 %**、**DigitalOcean 7 %**。 すべてのモデルで合意率は高く、**20 のエコシステム内カテゴリ中 18 カテゴリ** がコンセンサスを示しています。残りの 5 カテゴリでは実際にクロス言語間の不一致が見られます(例:ORM、ジョブ、キャッシュ、リアルタイム)。Python 認証では Claude Code は一貫して **JWT + bcrypt をゼロから** 実装し、機能フラグでは LaunchDarkly の推奨よりも環境変数を使用したカスタム構成システムを構築します。 研究は Sonnet 4.6 が 2026 年 2 月 17 日にリリースされたことを指摘し、結果はこの新モデルで再実行され、新しいリリースがさらに新興ツールを好むかつつ build‑over‑buy の姿勢を維持するかどうかを評価します。カテゴリ別の詳細抽出率とクロスリポジトリ一貫性メトリクスは、より深い市場インパクト分析に利用可能です。 この要約はすべての主要なポイントを反映し、不適切な推測を避け、研究結果の明確で読みやすい概要を提示しています。

ヒドロフィオビア – Insyde H2O(2025)のUEFIファームウェアに対するSecureBoot回避の固定版 | そっか~ニュース