\r\n\r\n
AMDは今回、CTS Labsが公開した「AMDの欠陥」が実在することを確認しました。BIOSアップデートをインストールし、利用可能な場合は修正することをお勧めします。しかし、あまり心配することはありません。これらの欠陥の危険性は誇張されています。
これらの欠陥は、AMDのZenマイクロアーキテクチャをベースとするAMD RyzenプロセッサーおよびEPYCサーバープロセッサーに影響を及ぼします。なお、これらの脆弱性が悪用されたとの報告はありません。欠陥そのものは最近まで確認されていなかった。残念ながら、CPUが危険にさらされているかどうかを判断する方法はありません。しかし、わかっているのは、このことです。
関連:メルトダウンとゴーストの欠陥は、私のコンピューターにどのような影響を与えるのでしょうか?
ここで本当に注意しなければならないのは、CTS Labsが発表した各脆弱性は、悪用するためにAMD RyzenまたはEPYC CPUを搭載したコンピュータへの管理者権限が必要だということです。また、攻撃者があなたのコンピューターに管理者権限を与えた場合、キーロガーをインストールし、あなたの行動をすべて監視し、すべてのデータを盗むなど、さまざまな悪質な攻撃を行うことが可能です。
つまり、これらの脆弱性によって、すでにあなたのコンピュータに侵入した攻撃者は、やってはいけない別の悪事を働くことができるのです。
もちろん、こうした脆弱性が問題であることに変わりはない。最悪の場合、攻撃者はCPUそのものを危険にさらし、コンピュータを再起動したり、OSを再インストールしても持続するマルウェアをCPUに潜ませることができるのです。これは、AMDが修正に取り組んでいるほど悪いことなのです。しかし、この攻撃を実行するためには、攻撃者はまだ最初にあなたのPCの管理者アクセス権を持つ必要があります。
つまり、管理者権限のないソフトウェアや、ウェブブラウザのウェブページ上で動作するJavaScriptのコードでさえ、アクセスできないはずのデータを読み取ることができるメルトダウンやゴーストの脆弱性ほど、怖いものはないのです。
また、メルトダウンやゴーストのパッチが既存のシステムを遅くするのとは異なり、AMDは、これらの欠陥を修正しても性能に影響はないとしている。
関連:インテルマネージメントエンジン、解説:マイクロコンピュータ内部のCPU。
4件の脆弱性のうち3件は、AMDのプラットフォーム・セキュリティ・プロセッサ(PSP)に対する攻撃です。これは、AMDのCPUに内蔵された小型の組み込み用セキュリティ・コプロセッサである。実際には別のARM CPUで動作しています。これは、Intel Management Engine (Intel ME)、またはApple Security EnclaveのAMD版である。
このセキュア・プロセッサは、コンピュータの他の部分から完全に隔離され、信頼できるセキュアコードのみが実行できるようにする必要があります。また、システム内のあらゆるものにフルアクセスできる。例えば、デバイスの暗号化などの機能をサポートするTPM(Trusted Platform Module)機能を扱います。PSPのファームウェアはシステムBIOSアップデートによって更新できますが、AMDの暗号化によって署名されたアップデートしか受け付けないため、攻撃者が理論的に解読することは不可能です。
MASTERKEYの脆弱性により、コンピュータの管理者権限を持つ攻撃者は、署名チェックを回避し、AMD Platform Security Processor内に独自のファームウェアをインストールすることができます。この悪意のあるファームウェアは、システムに完全にアクセスすることができ、オペレーティングシステムを再起動したり再インストールしたりしても持続する。
また、PSPはコンピュータに対してAPIを公開しています。FALLOUTおよびRYZENFALL脆弱性は、PSPまたはシステム管理モード(SMM)でコードを実行する際に、PSPが公開する欠陥を悪用します。攻撃者は、これらの保護された環境ではコードを実行できないはずであり、SMM環境に永続的なマルウェアをインストールできる可能性があります。
多くのスロットAM4やTR4マザーボードには「PrototoryChipset」が搭載されています。AMD CPU、メモリ、その他のシステムデバイス間の通信を処理するマザーボード上のハードウェアコンポーネントです。システム上のすべてのメモリとデバイスにフルアクセスすることができます。しかし、CHIMERAの脆弱性は、Capeチップセットの欠陥を悪用したものです。これを悪用するためには、攻撃者は新しいハードウェアドライバーをインストールし、そのドライバーを使ってチップセットをクラックし、チップセットプロセッサ上でコードを実行する必要があります。EPYCサーバープラットフォームでは、このチップセットは使用されていないため、この問題はRyzenワークステーションおよびRyzen Proシステムにのみ影響します。
ここでもAMDの各不具合MASTERKEY、FALLOUT、RYZENFALL、CHIMERAを悪用するには、攻撃者があなたのPCを危険にさらし、管理者権限でソフトウェアを実行することが必要です。しかし、攻撃者は悪意のあるコードを隠すことができ、従来のセキュリティプログラムでは決して発見することができません。
より詳細な情報は、AMDのTechnology AssessmentおよびBitsのTechnical Briefをご覧ください。
CTS Labsはこれらのデータストリームを公開し、AMDがその重大性を過小評価していたことを主張した。しかし、私たちは、これらが潜在的に深刻な問題であり、対処されるべきであるということには同意しますが、メルトダウンやゴーストと異なり、これらを悪用することがいかに困難であるかを指摘することが重要であると考えています。
関連:BIOSのバージョンを確認し、アップデートする方法
AMDは、AMD Platform Security Processor (PSP) のファームウェアアップデートにより、MASTERKEY、FALLOUT、RYZENFALLの問題を修正します。これらのアップデートは、BIOSアップデートにより提供される予定です。これらのBIOSアップデートは、PC**のベンダー、または自作PCの場合はマザーボード**のベンダーから入手する必要があります。
3月21日、AMDはこれらのアップデートを「今後数週間のうちに」リリースする予定であると述べましたので、4月末まではBIOSアップデートに注目してください。
また、AMDは、Capeチップセットを開発したサードパーティ企業であるASMediaと協力して、Chimera攻撃へのパッチを提供すると述べている。しかし、CTS Labsが指摘するように、AMDはこのパッチに関するスケジュールを提示していません。また、Chimeraパッチは、将来のBIOSアップデートにより提供される予定です。
写真提供:Joerg Huettenhoelscher/Shutterstock.com ウェブサイト、CTS Labs