米AMDはこのほど、イスラエルのセキュリティ企業CTS-Labsが主張するプロセッサの脆弱性に関する声明を発表した。これによると現在、報告された脆弱性について調査・分析を行っているという。
CTS-Labsの報告した脆弱性
CTS-Labsの報告によると、AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
簡単に概要を紹介すると「Master Key」は、AMDセキュアプロセッサのファームウェアに感染し、Secure Encrypted Virtualization(SEV)やFirmware Trust Platform Module(fTPM)といったセキュリティ機能を回避する。これにより資格情報を盗んだり、ハードウェアのダメージを与えるという。
「Ryzenfall」は、「Ryzen」シリーズに搭載するセキュアプロセッサに侵入し、攻撃者が保護されたメモリ領域に対して、データを読み書きできるようにするもの。ネットワーク資格情報の盗難や、マルウェアがインストールされる可能性がある。「Fallout」は「EPYC」に搭載されるセキュアプロセッサで同様の危険性がある。
「Chimera」は、Ryzenに対応するチップセットにおけるバックドアで、USBポートやSATA、PCIe、ネットワークといったインタフェースから攻撃される可能性があるとしている。
これらの攻撃を行う前提条件として、攻撃者はローカルマシンにおけるOSの管理者権限を得る必要があるとのこと。
報告の信頼性に疑問の声も
CTS-Labsが運営するWebサイト、および公開されたホワイトペーパーでは、脆弱性の概要しか記載されておらず、海外メディアを中心に信憑性に欠けるとの指摘がある。
また、通常は何らかの脆弱性が発見されてから公開されるまで、パッチなどの対策を講じるための時間が設けられる(例えばGoogleのProject Zeroチームは発見から公開まで90日間の猶予を定めている)が、CTS-Labsが発見からわずかな時間で公開したことに対しても批判の声が上がっている。
AMDも声明で「問題に対処する合理的な時間を与えずに、セキュリティ企業が報道機関に情報を公開するのは珍しい」と困惑した様子をにじませている。
とはいえ、「AMDでは、セキュリティを最も重要な事項だととらえており、潜在的なリスクからユーザーの安全を守るために常に取り組んでいる」として調査に取り組む姿勢をみせている。