第3世代インテル® Core&trade i7 プロセッサー

5人1組のチーム制、合計30人がレビュー!

zigsowでは、インテル® vPro™ テクノロジーによる5つの機能を「5つの謎」に置き換えて、5人1組のチーム制で解き進む「冒険レビュー」を実施。「解読のストーリー」は、レビューアーに選出された30名をランダムに組み合わせて5人1組全6チームに編成し、テーマとして伝達された「謎=機能」を制限時間内で実験・検証を行うレビューです。各チームが行う実験・検証のプロセスを記したレビュー(冒険記)は自由に閲覧することができるので、インテル® vPro™ テクノロジーに対応したプロセッサーを最大限有効に使いたい時には最適です。

5人1組チームレビューの詳しい企画内容はコチラ!
インテル® vPro™ テクノロジー  第二の謎

「インテル® トラステッド・エグゼキューション・テクノロジー」とは!?

「インテル® トラステッド・エグゼキューション・テクノロジー」とは!?

ホストOS&仮想マシンモニターの改変をチェックする機能なり!

インテル® TXT は、インテル® プロセッサーの中に作り上げられたインフラストラクチャーを「信頼のルート (root of trust)」 として使用し、すでに検証された基準である「既知の良好な (known good) 」シーケンスと照らし合わせることで、起動時の構成とシステムの動作状態に対する一貫性をチェックします。これにより、システムの評価を迅速に実行でき、 システムの起動時に環境の変更や改ざんを試みた痕跡が検出されたら、すぐに警告を発することができます。

※引用「インテル® トラステッド・エグゼキューション・テクノロジーによるマルウェア防御」より

 

文章だけではイマイチ分からないので、上記引用の図を見てみましょう。

ウィルスやマルウェアなどにより、システムが改ざんされた場合に起動を中止するシステムですね。

第1段階がホストOSのBIOSやファームウェアの改ざんなのは分かるんですが、第2段階のハイパーバイザーのメジャーメントとは何ぞや?と思って調べてみたら、

ハイパーバイザー=仮想マシンモニタ(Windows Virtual PCなど)

メジャーメント=測定、チェック

といった感じのようですね。

ホント、日本語でおkと言いたい(^_^;)

 

ちなみにインテル® トラステッド・エグゼキューション・テクノロジーもバーチャライゼーション・テクノロジー同様ハードウェアの条件を満たす必要があります。

インテル TXT 対応のインテル® プロセッサー

インテル TXT 対応のデスクトップ・ボード or サードパーティが製造するセキュリティ・チップ(TPMチップ)

ちなみに検証用にいただいた「BOXDQ77MK」には既にTPMチップが搭載されているようです。

インテル® vPro™ テクノロジー 実施・検証レビュー

不確定?未知数?

ここからはインテル® トラステッド・エグゼキューション・テクノロジー(以下TXT)の導入をしてみましょう。

 

まずはEMBASSY* Security Center - ダウンロード・センターからEMBASSY* Security Centerをダウンロード&インストール。※32bitと64bitで違うので注意

 

起動してみると

TPMチップは無効になってますね。

この時点ではBIOSでTXTを有効にしてなかったので、当然ではありますが・・・。

 

横の管理タブを開いてみると、ソフト上から有効に出来るっぽいので試してみました。

 

これで有効になりましたね。

しかし所有権が初期化されていないとのこと。

 

なので、コレも管理タブで確立してみる。

 

パスワード入力をすると、

 

確立完了!

 

ソフト上で有効になってるのが分かりますね。

 

 ここでBIOSでどうなってるのか確認してみたんですが・・・、

何でdisabledになってるの?(^_^;)

 

 とりあえず、BIOS上でも有効にしておきました。

 

コレでシステム的には問題ない・・・・・・はず(^_^;)

 

 

さて、これからは検証に移りたいと思いますが、検証するにはシステム改ざんしかないってことか・・・。

ホストOSのBIOS改ざんでは最悪マザーボード自体が使えなくなる可能性があるので、ハイパーバイザーのメジャーメントで試したことを順に説明します。

 

1.Windows Virtual PC内の仮想マシンのデータを改ざんする。

やってみたことは、

仮想マシンを起動するときのvmcxファイルをメモ帳で開いて中身を改ざん。

ホスト&仮想マシン共に起動問題なし。

 

ユーザーデータ内にあるvmcファイルをメモ帳で改ざん。

ホスト&仮想マシン共に起動問題なし。

 

それなら!と思い、今度は仮想マシンのOSデータが入っているvhdファイルをソフトを使ってホストOSでマウントしてブートファイルを削除!

これも起動問題なし。

てことは、仮想マシン1つ1つののデータは関係ないっぽいですね。

 

2.Windows Virtual PCを改ざん。

今度はハイパーバイザーそのものを改ざんしてみます。

 

とりあえず、

ユーザーファイル内にあった関係ありそうなOption.xmlをメモ帳で改ざん。

 

すると・・・・・・、

左上の白線が点滅が繰り返されるのみで、ホストOSが起動不可に!

これがインテルTXTの力か!?

 

そこで再起動してみると、

Intel Boot Agent GEが起動してOSの起動はやはり出来ず!

BIOSでTXTをdisabledにしても、結果は変わりませんでした。

 

この現象はOSドライブを認識出来なかったときに現れるようですが、BIOSではSSDをバッチリ認証してるんですよね。

なので最初はマザーボードが壊れたのかと思ったんですが、他のPCで使っているSSDをぶっ込んでみると、この画面は現れず。

てことはSSDに問題があるのかと思ってバックアップソフトを使ってリカバリしてみても解決できず・・・。

ってことはSSDの故障?SSDを新たに買わにゃいかんの?と愕然としましたが、OSを新規にインストールすることで何とか起動できました(^_^;)

 

どうやらOSの入っていた領域ではなく、OSインストールの際に自動で作られる「システムで予約済み」領域に問題があったようですね。

私は今まで「システムで予約済み」領域が原因で起動できないなんて自体になったことはないんですが、これってインテルTXTの影響なんだろうか?

というか、インンテルTXTの影響だと思いたい。(主にレビューの完成の為に(^_^;))

いや!インテルTXTの影響だということにしておこう!(笑)

 

というわけで検証はここまでです。

正直なところ、エラーなどで「インテルTXTが原因です」みたいなメッセージがでるわけではないのでハッキリとした結果を出すのは非常に難しいです。

 

あと、私的に非常に気になる点は一つ。

TPMチップのことなんですが、BIOSでdisabledにしてもOSで有効になってたりパスワードなど設定できたりすることから、BIOS関係なしで有効になってるっぽいことですね。

インテル デスクトップ・ボード特有の現象なのか、サードパーティ製チップでも同様なのかは分かりませんが・・・。

とりあえず、チップを無効化したいんですがEMBASSY* Security CenterでホストOS上から無効に出来ないし、どうしたものか・・・。

TEAM REVIEW
5人1組のチームで計30人がレビュー