目次:


4つの個別の脆弱性が確認されており、Ryzenfall、Masterkey、Fallout、およびChimeraという名前が付けられています。これらの欠陥は、AMD RyzenプロセッサーとEPYCサーバープロセッサーに影響を及ぼします。これらのプロセッサーは、どちらもAMDのZenマイクロアーキテクチャーに基づいています。現在、これらの脆弱性が野生で利用されているという報告はありません。欠陥自体は最近確認されたばかりです。残念ながら、CPUが侵害されたかどうかを判断する方法はまだありません。しかし、ここに私たちが知っていることがあります。
攻撃者は管理者アクセスが必要
ここでは、CTS-Labsで発表されたすべての脆弱性が、AMD RyzenまたはEPYC CPUを実行しているコンピュータで管理アクセスする必要があるということです。また、攻撃者がコンピュータ上で管理者アクセス権を持っている場合、キーロガーをインストールしたり、実行していることをすべて監視したり、すべてのデータを盗み出したり、その他多くの厄介な攻撃を実行することができます。
言い換えれば、これらの脆弱性により、既にコンピュータを侵害した攻撃者は、行えないような悪い追加の操作を行うことができます。
これらの脆弱性は、依然として問題です。最悪の場合、攻撃者は効果的にCPU自体を侵害し、PCを再起動したりオペレーティングシステムを再インストールしても、その中に残っているマルウェアを隠します。それは悪いことであり、AMDは修正に取り組んでいる。しかし、攻撃者は、この攻撃を実行するためには、最初に管理者のPCにアクセスする必要があります。
言い換えれば、管理アクセスのないソフトウェア(WebブラウザのWebページ上で実行されているJavaScriptコードでさえ)が、アクセスしてはならないデータを読み取ることを可能にするMeltdown and Spectreの脆弱性よりも、これはずっと怖いことではありません。
また、MeltdownとSpectreのパッチが既存のシステムの速度を落とす可能性があるのとは異なり、AMDはこれらのバグを修正する際にパフォーマンスの影響はないと言います。
MASTERKEY、FALLOUT、RYZENFALL、CHIMERAとは何ですか?

このセキュリティプロセッサは、コンピュータの他の部分と完全に分離されており、信頼できる安全なコードを実行することしかできません。また、システム上のすべてに完全にアクセスできます。たとえば、デバイスの暗号化などを可能にするTPM(Trusted Platform Module)機能を処理します。 PSPには、システムBIOSのアップデートによってアップデートできるファームウェアがありますが、AMDによって暗号署名されたアップデートのみを受け付けます。これは、攻撃者が理論的にそれを解読できないことを意味します。
MASTERKEYの脆弱性により、コンピュータ上の管理者アクセス権を持つ攻撃者は、シグネチャチェックをバイパスし、独自のファームウェアをAMDプラットフォームセキュリティプロセッサにインストールできます。この悪意のあるファームウェアは、システムへの完全なアクセス権を持ち、オペレーティングシステムを再起動または再インストールしても保持されます。
PSPはまた、APIをコンピュータに公開します。 FALLOUTおよびRYZENFALLの脆弱性は、PSPがPSPまたはSystem Management Mode(SMM)でコードを実行するために公開する脆弱性を利用します。攻撃者は、これらの保護された環境内でコードを実行できなくてはならず、永続的なマルウェアをSMM環境にインストールする可能性があります。
多くのソケットAM4およびTR4マザーボードには「Promontoryチップセット」があります。これは、マザーボード上のハードウェアコンポーネントで、AMD CPU、メモリ、およびその他のシステムデバイス間の通信を処理します。システム上のすべてのメモリとデバイスにフルアクセスできます。しかし、CHIMERAの脆弱性は、Promontoryチップセットの欠陥を利用しています。これを利用するには、攻撃者は新しいハードウェアドライバをインストールし、そのドライバを使用してチップセットをクラックさせ、チップセットプロセッサ自体でコードを実行する必要があります。この問題は、チップセットがEPYCサーバープラットフォーム上で使用されないため、一部のRyzen WorkstationおよびRyzen Proシステムにのみ影響します。
ここでも、MASTERKEY、FALLOUT、RYZENFALL、およびCHIMERAの各AMDの欠陥はすべて、攻撃者がPCを侵害し、それらを悪用するための管理者アクセス権を持つソフトウェアを実行する必要があります。しかし、その攻撃者は、従来のセキュリティプログラムでは見つからない悪質なコードを隠すことができます。
詳細については、AMDのテクニカルアセスメントとビットトレイルのテクニカルサマリーを参照してください。
これらの流れを明らかにしたCTS-Labsは、AMDがその重大さを軽視していると考えている。しかし、これらは潜在的に深刻な問題であることに同意しますが、MeltdownやSpectreとは違って悪用されることの難しさを指摘することが重要です。
BIOSアップデートは今のところある
AMDは、AMD Platform Security Processor(PSP)のファームウェアアップデートを通じて、MASTERKEY、FALLOUT、およびRYZENFALLの問題を修正します。これらのアップデートはBIOSアップデートを通じて利用可能になります。これらのBIOSアップデートは、お使いのマザーボードメーカーからPCの製造元、または独自のPCを作った場合は入手しなければなりません。
AMDは3月21日、これらのアップデートを「今後数週間以内にリリースする予定」と述べ、4月末までにBIOSアップデートを注視している。 CTS-Labsは、このタイムラインが「非常に楽観的」だと考えていますが、何が起こるかを見ていきます。
AMDは、CHIMERAの攻撃にパッチを当てるために、Promontoryチップセットを開発したサードパーティーのASMediaと共同で作業するとも述べている。しかし、CTS-Labsが指摘するように、AMDはこのパッチのタイムラインを提供していませんでした。 CHIMERAの修正は、今後のBIOSアップデートでも利用可能になります。