ホームページ » の仕方 » AMD RyzenとEpycのCPUの欠陥はどれくらい悪いのですか?

    AMD RyzenとEpycのCPUの欠陥はどれくらい悪いのですか?

    AMDは現在CTS-Labsによって明らかにされた「AMDの欠陥」が本物であることを確認しました。入手可能な場合は修正するBIOSアップデートをインストールすることをお勧めします。しかし、あまり心配しないでください。これらの欠陥の危険性は誇張されています.

    4つの別々の脆弱性が確認されており、それらはRyzenfall、Masterkey、Fallout、およびChimeraという名前です。これらの欠陥は、どちらもAMDのZenマイクロアーキテクチャに基づいているAMD RyzenプロセッサとEPYCサーバプロセッサに影響を及ぼします。現在、これらの脆弱性が悪用されているという報告はありません。欠陥自体は最近確認されたばかりです。そして残念ながら、CPUが危険にさらされているかどうかを判断する方法はまだありません。しかし、これが私たちが知っていることです.

    攻撃者には管理アクセスが必要

    ここでの本当のテイクアウトは、CTS-Labsが発表したすべての脆弱性が悪用するためにAMD RyzenまたはEPYC CPUを実行しているコンピュータへの管理アクセスを必要とすることです。そして、攻撃者があなたのコンピュータに管理アクセス権を持っている場合、彼らはキーロガーをインストールし、あなたがしていることすべてを監視し、すべてのデータを盗み出し、そして他の多くの厄介な攻撃を実行できます。.

    言い換えれば、これらの脆弱性はすでにあなたのコンピュータを危険にさらしている攻撃者が彼らがすることができないはずの追加の悪いことをすることを可能にします。.

    もちろん、これらの脆弱性は依然として問題です。最悪の場合、攻撃者がCPU自体を侵害して、PCを再起動したりオペレーティングシステムを再インストールしたとしても、マルウェアを隠してその内部に隠れる可能性があります。それは悪いことです、そしてAMDは修正に取り組んでいます。しかし、攻撃者はまだこの攻撃を実行するためにそもそもあなたのPCへの管理アクセスを必要とします.

    言い換えれば、これは、管理アクセスのないソフトウェア、さらにはWebブラウザのWebページで実行されているJavaScriptコードでさえも、アクセスできないデータを読み取ることを可能にするMeltdownおよびSpecterの脆弱性よりはるかに怖いものではありません。.

    そして、MeltdownとSpectreのパッチが既存のシステムを遅くするのとは違って、これらのバグを修正してもパフォーマンスへの影響はないとAMDは言う.

    MASTERKEY、FALLOUT、RYZENFALL、およびCHIMERAとは何ですか?

    4つの脆弱性のうち3つはAMDのPlatform Security Processor(PSP)への攻撃です。これは、AMDのCPUに組み込まれている小型の組み込みセキュリティコプロセッサです。実際には別のARM CPU上で動作します。 AMDのIntel Management Engine(Intel ME)、またはApple Secure Enclaveです。.

    このセキュリティプロセッサは、コンピュータの他の部分から完全に分離されており、信頼できる安全なコードの実行のみを許可されています。また、システム上のすべてのものにフルアクセスできます。たとえば、デバイスの暗号化などを可能にするTrusted Platform Module(TPM)機能を処理します。 PSPはシステムBIOSアップデートによってアップデートできるファームウェアを持っていますが、それはAMDによって暗号的に署名されているアップデートだけを受け入れます、それは攻撃者がそれを理論で破ることができないことを意味します.

    MASTERKEYの脆弱性により、コンピュータの管理者権限を持つ攻撃者が署名チェックを回避し、AMD Platform Security Processor内に独自のファームウェアをインストールすることが可能になります。この悪意のあるファームウェアはシステムへのフルアクセスを持ち、あなたがあなたのオペレーティングシステムを再起動または再インストールしても持続するでしょう.

    PSPはまた、APIをコンピューターに公開します。 FALLOUTおよびRYZENFALLの脆弱性は、PSPがPSPまたはシステム管理モード(SMM)でコードを実行するために公開している欠陥を悪用します。攻撃者はこれらの保護された環境内でコードを実行することはできず、SMM環境に永続的なマルウェアをインストールする可能性があります。.

    多くのソケットAM4およびTR4マザーボードには「Promontoryチップセット」があります。これは、AMD CPU、メモリ、およびその他のシステムデバイス間の通信を処理する、マザーボード上のハードウェアコンポーネントです。システム上のすべてのメモリとデバイスにフルアクセスできます。ただし、CHIMERAの脆弱性はPromontoryチップセットの欠陥を悪用します。それを悪用するには、攻撃者は新しいハードウェアドライバをインストールし、そのドライバを使用してチップセットを解読し、チップセットプロセッサ自体でコードを実行する必要があります。チップセットはEPYCサーバプラットフォームでは使用されないため、この問題は一部のRyzen WorkstationおよびRyzen Proシステムにのみ影響します。.

    繰り返しになりますが、ここではMASTERKEY、FALLOUT、RYZENFALL、CHIMERAといったすべてのAMDの欠陥が攻撃者に攻撃を要求し、それらを悪用するために管理者アクセスでソフトウェアを実行する必要があります。ただし、その攻撃者は、従来のセキュリティプログラムでは検出されないような悪意のあるコードを隠すことができます。.

    詳細については、AMDの技術的評価とTrail of Bitsの技術概要をご覧ください。.

    これらのフローを明らかにしたCTS-Labsは、AMDがその厳しさを軽視していると考えています。しかしながら、我々はこれらが解決されるべき潜在的に深刻な問題であることに同意する一方で、我々はそれらが悪用するのがどれほど難しいかを指摘することが重要であると思います - MeltdownとSpectter.

    BIOSのアップデートが進行中

    AMDは、AMD Platform Security Processor(PSP)のファームウェアアップデートを通じて、MASTERKEY、FALLOUT、およびRYZENFALLの問題を解決する予定です。これらのアップデートはBIOSアップデートを通じて入手可能になります。あなたはあなたのPC製造元からあなたがこれらのBIOSアップデートを入手しなければならないでしょう - あなた自身のPCを造ったならば、あなたのマザーボード製造元から。.

    AMDは3月21日、これらのアップデートを「今後数週間以内に」リリースする予定であると語った。そのため、4月末までにBIOSアップデートに注目してください。 CTS-Labsは、このタイムラインは「劇的に楽観的」だと考えていますが、何が起こるのかわかります。.

    AMDはまた、CHIMERA攻撃に対処するために、Promontoryチップセットを開発したサードパーティ企業であるASMediaと協力すると発表した。ただし、CTS-Labsが指摘しているように、AMDはこのパッチのスケジュールを発表していません。 CHIMERAの修正も将来のBIOSアップデートで提供される予定です。.

    画像のクレジット:Joerg Huettenhoelscher / Shutterstock.com、CTS Labs