SSブログ

Ryzenに内蔵されるセキュアプロセッサの脆弱性について [セキュリティ]

先日CTS Labsから異例の情報公開が行われた、AMD製CPUのZENコアに内蔵されるARM Cortex-A5ベースのセキュアプロセッサに関する脆弱性問題について、先日21日、AMDより正式な発表が行われた。


Initial AMD Technical Assessment of CTS Labs Research
https://community.amd.com/community/amd-corporate/blog/2018/03/21/initial-amd-technical-assessment-of-cts-labs-research


この記事によると、脆弱性は確かに存在するようだ。
当初デマの可能性があると多くの人が考えていた(私もそうだ)が、脆弱性の存在自体は本当であった模様。

ただし脅威としては実質ゼロに近い。
何故なら、この脆弱性を利用するには“管理者権限が必要”という、すでに悪意のある者にコンピュータが乗っ取られている状態である事が前提であるからだ。ただし今回の問題は、乗っ取られた後の段階でより深刻な被害を受ける可能性があるために放置は出来ない。(具体的には、乗っ取られた後も有効なOSの各種セキュリティ対策がほとんど無効にされるために、より簡単に様々な操作が可能となる。)


AMDによると、この問題に対しては数週間以内に対策されたUEFI(BIOS)の配布を行う予定。

また、チップセットのX370に存在するバックドアに対しても、同様にUEFI(BIOS)による対策が行われる。

従って、実際にこれらが現在稼働中の“ZENコアのCPU”を搭載したコンピュータに反映されるのは、AMDによる対策パッチの配布が始まってからさらにその後、パソコンの各製造会社やマザーボード製造会社等がこの対策を反映したUEFI(BIOS)を現在稼動している対象のコンピュータ向けに配布を始めて、さらに対象のコンピュータを所有或いは管理する人が対策されたUEFI(BIOS)を受け取って書き換え作業を行った場合、となる。


まあ、ZENコアのCPUを使ったサーバーを運用している会社や、Ryzenのパソコンで機密に関わる情報を管理している会社や組織など、個人ではない場合には大いに関係がある問題だが、趣味で使うような個人所有のパソコンの場合にはほとんど関係が無い。

何故なら、それ以前の必要な対策を十分に行っていないような環境では、Ryzenの持つ脆弱性とは無関係に情報をタレ流しているのだから。

個人の場合、UEFI(BIOS)の書き換えに必要な知識があり、かつ情報漏えいに関して日頃から特に対策を行っている人ならば、誰に言われるまでも無く自分の持つパソコンのFEFI(BIOS)の対策されたものが出たかどうかを調べるだろうし、対策されたUEFI(BIOS)が出れば自分で書き換え作業を行う事だろう。(当然この問題を知っている事が前提だが)

それ以外の人の場合は、漏れなく放置されると思われる。
というか、ほとんどの人はそれ以前にこんな問題がある事すら知らないだろう。


この件に関して過去に書いた記事はこちら↓


今回発表されたRyzenの脆弱性をわかりやすく言うと
https://17inch.blog.so-net.ne.jp/2018-03-17

AMDのZENに深刻なセキュリティの欠陥がある?
https://17inch.blog.so-net.ne.jp/2018-03-15-1


nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

nice! 1

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。