SSブログ

AMDのZENに深刻なセキュリティの欠陥がある? [CPU]

タイトル通り、先日AMD製のCPUコア“ZEN”を使うCPU製品群の全てに13ものセキュリティの欠陥が見付かったという発表が、イスラエルのセキュリティ企業“CTS Labs”により発表された。

影響を受けるのはパソコン及びワークステーション向けの“Ryzen”及び“Threadripper”全種と、サーバー向けの“EPYC”全種。(組み込み向けのZENコアを使うSoCなども含まれるかは不明)

一応余計な心配事を減らすためにこの問題に対する安心できる点を書くと、これらの脆弱性を悪用するためには“最初に管理者権限での物理的操作が必要”であるため、少なくとも「Spectre」「Meltdown」と違いネット経由で簡単に悪用可能という事ではない。
不特定多数が出入りするような場所に無造作に置いてあるパソコンでもない限り、そうそう問題にはならないだろう。


一方でこの発表に対しては、この手の発表は今年始めに世界中を騒がせた「Spectre」「Meltdown」の場合でも明らかであるように、発見直後は関係者のみに密かに報告がされ、世間に公表するのは対策がある程度まとまってからであるのが通例。

しかし今回はAMDへの報告後一日と経たず公表されており、しかも具体的な技術情報が無いために一部で“信憑性が無い=ガセネタである”と言われているようだ。ガセネタである根拠は他にも

・AMDに通知するよりも前(2018年2月22日)に「amdflaws.com」が作成されている
 →最初からこの脆弱性ありきで情報公開の準備をしていた可能性がある
 
・2018年3月7日頃に一部でAMD買収の噂が流れ、それから1週間後にこの問題が発表された。

・CTS-LabsのCFOは、ニューヨークにあるヘッジファンドの社長と同一人物

等々、“CTS Labs”という企業そのものが今回の発表のために作られたと言われてもおかしくはない状況証拠がこれら以外にも複数見付かっていて、公開されている動画が合成画像を多用してウソクサイとか、発表のタイミングがAMDの株価操作に最適なタイミングであるなど、疑惑が尽きない状況である。

以上の事から、決め付ける事は出来ないが、この発表はウソである可能性が高いと私は考えている。(もちろん、同時にウソではない可能性もあると考えている)


なお欠陥の内容についてだが、簡単にまとめると以下の通り。


・CPUに内蔵されるセキュアプロセッサの脆弱性
※ZENには“ARM Coretex-A5”というARM系CPUコアが内蔵され、セキュアプロセッサとして機能している。

 この脆弱性は大きく分けて三種類あり、「Master Key」「Ryzenfall」「Fallout」と呼ばれる。
 
 「Master Key」はUEFI(BIOS)の機能として存在するセキュリティ機能を無効にしたり、UEFIそのものに任意のプログラムを書き込んだり出来る。この脆弱性を利用するにはUEFIを書き換える事が前提であるが、「Ryzenfall」を利用するとUEFIの書き換えを禁止してもこれをすりぬけて書き込む事が出来る。

 「Ryzenfall」は“Secure OS”に関する脆弱性で、本来アクセス出来ない領域にあるセキュリティ情報を盗み出したり、任意のコードをセキュアプロセッサで実行することなどが可能だが、OS側の対策で防ぐことが可能であるようだ。

 「Fallout」はサーバー用CPUであるEPYCに存在する脆弱性で、「Ryzenfall」と同様の脆弱性である模様。

 以上の事から、OS側に「Ryzenfall」や「Fallout」への対策をし、UEFIの書き換えを禁止に設定する事でこれらの脆弱性を回避出来る可能性がある。


・チップセットの脆弱性「Chimera」

 「Chimera」は主にRyzenで用いられるチップセット「X370」に存在する脆弱性。
 バックドアとして利用可能で、チップセットを交換しないかぎり根本的な解決には至らないらしい。


以上。


今の所は実証コードも公開されておらず、また具体的に何をどうすれば脆弱性の利用が可能なのか方法もわからないようなので(実証コードや脆弱性の詳細が書かれた非公開資料は存在するという“ツイート”はあるが、それがAMDに渡っているかはわからない)、もしこの脆弱性が実際に存在するとしても一般の消費者が被害を被るにはまだそれなりの時間が必要だ。

消費するだけのブタである我々は、あわてず騒がず、AMDからの正式な発表を待つ事が賢い選択である。



ネタ元の記事

AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も
https://japan.cnet.com/article/35116106/

AMD RyzenとEpyc CPUに13種の脆弱性。Spectre類似、機密情報へのアクセスなど許す可能性
https://japanese.engadget.com/2018/03/13/amd-ryzen-epyc-cpu-13-spectre/

AMDのプロセッサ「Ryzen」と「EPYC」に重大な脆弱性、セキュリティ企業が公開
http://www.itmedia.co.jp/enterprise/articles/1803/14/news060.html

AMD製CPUに「致命的」欠陥 悪用でPC乗っ取りも
http://www.afpbb.com/articles/-/3167253

RyzenおよびEPYCに深刻な脆弱性が存在することをイスラエルのセキュリティ企業が公表
http://www.4gamer.net/games/300/G030061/20180314093/

RyzenやEPYC内蔵のセキュリティチップに深刻な脆弱性
https://pc.watch.impress.co.jp/docs/news/1111496.html

AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
https://news.mynavi.jp/article/20180314-600588/

【CPU】 悲報 RYZEN / EPYCで13種もの脆弱性が見つかる
http://blog.livedoor.jp/nichepcgamer/archives/1070431576.html



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット

Windows updateに深刻な問題 [OS]


先日定例のWindows updateが配信されたが、Windowz7の32bit版に今回のアップデートKB4088875を適用するとBSoDによる再起動を延々と繰り返すなどの問題がある事がわかり、配信から1日後には配信停止の措置が取られるという事態になった。

今年に入って毎月このような問題が起こっており、Micro$oft社製OSの品質は時を追う毎に悪化の一途を爆進中だ。

(ちなみに先日書いたWindowz10のRS2→RS3強制アップデートは、やはりMicro$oft側のミスである模様)


今回のこの問題は、P6系CPUに存在する物理メモリー拡張機能(PAEモード)を無効にした32bit版のWindowz7で起きているという。
また、数は多くないと思うがSSE2をサポートしないCPU(Pentium3 以前)を使うシステムでも同様の問題が起きているらしい。

なおOSが64bitである場合、この問題は起きない。


もしこの問題が起きた場合は、Safe modeで起動してKB4088875をアンインストールする事で復旧が可能である。

今の所私が面倒を見ている方々からは何の連絡もないので一安心だが。

この問題で不要の出費を強いられた人は、Micro$oft社に損害賠償請求が出来ると思う。

できるというだけで、やって元が取れるかというと逆に損害が拡大するだけだが・・・



nice!(1)  コメント(0) 
共通テーマ:パソコン・インターネット