\r\n\r\n

amd ryzenの新しい脆弱性は本当です:あなたが知っておくべきこと

残念ながら、最近、amd ryzen cpuに深刻な脆弱性があるという報告には、多くの真実が含まれています...

CPU**ベンダーは、ここ数ヶ月厳しい状況が続いています。巨大なファントムクラッシュの脆弱性がコンピューティングの世界を揺るがした。そして、その脆弱性を修正するためのパッチが、また新たな問題を引き起こした。ファントムメルトダウンの効果が薄れるまでには、まだ時間がかかると思われます。

AMDのチップも無傷ではありません。さらに悪いことに、2018年3月には、研究者がAMDに特有の新たな重大な脆弱性を大量に発見したと主張しています。しかし、技術関係者の中には、そう思わない人もいる。AMD Ryzen CPUに深刻な脆弱性があるという報道は本当なのか?これまでのストーリーを振り返ってみましょう。

致命的な脆弱性と悪用可能なバックドア

イスラエルのセキュリティ企業CTS Labsは、13件の重大な脆弱性を公表しました。これらの脆弱性は、AMDのRyzenワークステーション、Ryzen Pro、Ryzenモバイル・アーキテクチャ、EPYCサーバー・プロセッサに影響を与えます。また、これらの脆弱性はSpectre/Meltdownと類似しており、攻撃者は個人情報へのアクセス、マルウェアのインストール、侵害されたシステムへのアクセスなどを可能にします。

このプロセッサーの脆弱性は、暗号化キーやパスワードなどの極めて機密性の高いデータを安全に保存できるCPUのセキュリティ機能であるAMDのセキュア・プロセッサーの設計に起因しています。これは、プロセッサと他のハードウェアデバイスを接続するAMDのZenチップセットの設計上の欠陥に関連するものです。

"ワークステーション***やサーバーを含むAMDのほとんどの製品に不可欠なこの部品は、現在、複数のセキュリティ脆弱性を持ったまま出荷されており、悪意のある行為者がセキュア・プロセッサ自体の内部に不正なコードを永久にインストールすることを可能にする可能性があります..."

この抜け道は本物か?

そう、とてもリアルで、4つのフレーバーがあるのです。

  • Ryzenfall:悪意のあるコードがAMDのセキュアなプロセッサを完全に制御できるようにする。
  • 付随する結果:攻撃者が保護されたメモリ領域(SMRAMなど)への読み書きが可能になる。
  • Chimera:ファームウェアの欠陥とハードウェアの欠陥の「ダブル」脆弱性により、AMD Ryzenチップセットに悪意のあるコードが直接注入される。チップセットベースのマルウェアは、ほぼすべてのエンドポイントセキュリティソリューションを回避することができる。
  • Masterkey: AMD セキュア・プロセッサ・ファームウェアの複数の脆弱性を悪用し、セキュア・プロセッサへのアクセスを可能にする;極めてステルス性の高いチップセット・ベースのマルウェアによるセキュリティ回避を可能にする;物理デバイスの破壊を可能にする

CTS Labsのセキュリティブログでは、「攻撃者はRyzenfallを使用してWindowsの認証保護をバイパスし、ネットワーク認証情報を盗み、それを高度に安全なWindows企業ネットワークを通じて配布することができる[...] 攻撃者はRyzenfallをMasterkeyと併用することができる」と述べられています。セキュアなプロセッサに持続的なマルウェアをインストールすることで、顧客を秘密の長期的な産業スパイにさらすことを避けることができます。"

他のセキュリティ研究者もすぐにこの発見を確認した。

これらの脆弱性はいずれも、物理的なデバイスへのアクセスや他のドライバを実行する必要はありません。ただし、ローカルマシンの管理者権限を必要とするため、多少の猶予はあります。正直に言うと、もし誰かがあなたのシステムにルートディレクトリから直接アクセスできたら、あなたはすでに苦痛の世界にいることになります。

で、何が問題なんだ?

まあ、CTSラボなんて誰も聞いたことないんですけどね。しかし、それ自体は問題ではありません。小さな会社は、いつも優れた研究を成し遂げています。その代わり、CTSラボが脆弱性を公開する方法は以下の通りです。標準的なセキュリティ開示では、研究者は機密情報を公開する前に、脆弱な企業に対して少なくとも90日間の問題修正を要求しています。

CTS Labsは、AMDにamdflaws(壊れたURLを削除しました)サイトをオンラインにするために24時間という驚異的な時間を与えました。これには、セキュリティーの世界でも大きな反発があった。しかし、それはこのサイトだけではありませんでした。また、脆弱性の提示の仕方も気になるところです。脆弱性情報サイトでは、研究者の一人のインタビューが掲載され、インフォグラフィックスなどのメディアが充実しており、問題の名称も刺激的でキャッチーなものが多く、脆弱性の公開を大げさに言っているように見えます。(彼らはAMDに脆弱性を修正するために24時間以内を与えていますよ。)

CTS Labsもその理由を述べ、CTS Labs CTOのIlia Luk Zilbermanは、"現在の「責任ある開示」の構造には非常に大きな問題がある "と説明した。さらに、"現在の世界のプレイヤーを考えると、このような脆弱性を持つグループが我々だけであるとは考えにくい "という。記事の全文はこちら[PDF]からご覧いただけます。

TL;DR:CTS Labsは、30/60/90日の待機期間が、すでに脆弱な消費者の危険を長引かせていると考えています。研究者が直接情報を開示すれば、企業は即座に対応せざるを得なくなる。実際、CTS LabsがDan Guidoに行ったように(Dan Guidoの確認ツイートは上のリンク)、第三者による検証を使うことを推奨しており、これは賢明なことです - しかし、何かが起こったのです。

アムド株を空売り

他の研究者は、必要なシステムアクセスのレベルにより、この欠陥の重大性を軽視しています。株式空売り会社Viceroy Researchが、AMDの株式が全面的に価値を失う可能性があると発表するレポートを発表したことで、レポートのタイミングに対する疑問はさらに高まった。 AMDの株式は、CTS Labsの脆弱性レポートの発表と同時に大きく下落したが、終値は以前より高くなった。

Linuxカーネル開発の責任者であるLinus Torvalds氏は、CTS Labs社のやり方が過失であることに同意し、"はい、私にはセキュリティ勧告というより株式操作のように見えます "と述べている。また、トーバルズ氏は、セキュリティ研究者が「そのせいでピエロのように見える」と、リリースにまつわる不必要な誇大広告を嘆いている。

トルバードの暴言は前代未聞のものではありませんでした。でも、彼の言うとおりです。また、別の「セキュリティ警告」に由来するもので、SSHとひどいrootパスワードでないと正常に動作しない。問題です。

安全性は保証できるのか?

まあ、セキュリティが混在していますからね。あなたのAMD Ryzen CPUは攻撃に弱いですか?はい、そうです。あなたのAMD Ryzen CPUは、このような悪用にあう可能性がありますか?これは、少なくとも短期的にはありえないことです。

つまり、amdryzenシステムをお持ちの方は、AMDがセキュリティパッチをリリースできるまで、今後数週間のうちにセキュリティ警告レベルを上げる必要があるということです。ゴースト/メルトダウンパッチより良くなることを期待します!

あなたが興味を持っているかもしれない記事

匿名者
匿名者

0 件の投稿

作家リスト

  1. admin 0 投稿
  2. 匿名者 0 投稿

おすすめ