ユーザーインターフェイス特権の分離

Windows > Windowsのセキュリティ機能 > ユーザーインターフェイス特権の分離

ユーザーインターフェイス特権の分離 (英語: User Interface Privilege Isolation, UIPI)[1] とはWindows Vista/Windows Server 2008で追加された技術で、シャッターアタック(英語版)Shatter Attack、壊滅的攻撃)を防ぐものである。これは必須整合性コントロールを使用することで、低い整合性レベル (IL) のプロセスから高い整合性レベル (IL) へのメッセージの送信を妨げる(ごく限られたUIメッセージのセットを除く)[2]。ウィンドウメッセージは処理のアクションをユーザーに伝えるために設計されている。しかし、それらはプロセスのコンテキスト受信の中で任意のコードを実行させるためによく悪用される。この手法によって、悪意のある低ILプロセスは高ILプロセスのコンテキストで非正規の権限昇格で構成された任意のコードを実行させる。コード実行のいくつかのベクタやデータインジェクションへのアクセスを制限することで、UIPIはこれらの種類の攻撃を低減することができる。[3]

UIPIセキュリティの回避

UIPIおよび必須整合性コントロールは、より一般的にはセキュリティ境界ではなくセキュリティ機能である。UIアクセシビリティ・アプリケーションはマニフェストファイルuiAccess値をTRUEにセットすることでUIPIを回避することができる。しかし、このフラグがWindows UIPIによって履行されるためには、アプリケーションがProgram FilesまたはWindowsディレクトリーにインストールされていて、かつ有効なコード署名機関によって署名されている必要がある。これらの場所へアプリケーションをインストールするには、高整合性レベルにプロセスを昇格して動作させるために管理者権限を持つユーザーを必要とする。

つまり、マルウェアがUIPIを回避できる場所に侵入するためには以下の条件が必要になる。

  1. ベリサインや他の信頼済みコード署名機関によって発行された有効なコード署名証明書を使用する。
  2. 管理者権限を持つユーザーに対して攻撃を実施する。
  3. ユーザーにUACプロンプトで管理者権限の使用を許可するよう促す。

脚注

  1. ^ “Windows Vista および Windows Server 2008 アプリケーション互換性解説書:”. マイクロソフト. 2016年7月3日閲覧。
  2. ^ “The Windows Vista and Windows Server 2008 Developer Story: Windows Vista Application Development Requirements for User Account Control (UAC)”. マイクロソフト (2007年4月). 2007年12月7日閲覧。
  3. ^ Edgar Barbosa. “Windows Vista UIPI”. COSEINC. 2011年10月22日閲覧。
(括弧内の番号は初版がリリースされた年)
Windows向け
Windows Server向け
  • Exchange Online Protection(英語版) [2007]
  • Identity Manager(英語版) [2010]
  • System Center Data Protection Manager(英語版) [2007]
デジタル著作権管理
  • Protected Media Path(英語版)
  • PlayReady
暗号化
関連項目
開発終了
Windows コンポーネント
管理ツール
アプリ
シェル
サービス
  • サービス コントロール マネージャー
  • CLFS
  • BITS
  • Wireless Zero Configuration
  • シャドウ コピー
  • 自動再生
  • タスク スケジューラ
  • マルチメディア クラス スケジューラ
ファイルシステム
サーバ
アーキテクチャ
セキュリティ
互換性
API
開発終了
ゲーム
アプリ
その他
カテゴリ カテゴリ