AMD製CPUにセキュリティ上の脆弱性があることをGoogleが報告
AMDがサーバー・組み込みシステム向けに展開している「EPYC」ブランドの製品など、Zenアーキテクチャ採用CPUの一部についてセキュリティ上の脆弱(ぜいじゃく)性があることをGoogleのセキュリティチームが報告しました。
AMD: Microcode Signature Verification Vulnerability · Advisory · google/security-research · GitHub
https://github.com/google/security-research/security/advisories/GHSA-4xq7-4mgh-gp6w
AMD SEV Confidential Computing Vulnerability
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3019.html
近年の多くのCPUでは、CPU内でマイクロコードを使用して複雑な命令を実現する手法が採用されています。Googleによると、EPYCシリーズのCPUではマイクロコードをアップデートする際のデジタル署名の検証に安全でないハッシュ関数が使用されているとのこと。
攻撃にはローカルの管理者権限が必要というハードルがあるものの、攻撃者はCPUのマイクロコードを書き換えることであらゆる操作を行えるようになります。EPYCシリーズには仮想マシンをホストから保護するためのSEVという仕組みが搭載されていますが、今回の脆弱性を悪用することでこの保護を突破し、仮想マシンの情報にアクセスできてしまうとのこと。脆弱性の重大度は「高」、CVSSスコアは7.2となっています。
GoogleはEPYC 7003(Milan)シリーズおよびEPYC 9004(Genoa)シリーズ用の概念実証コードを用意したとのこと。Googleが用意した概念実証コードを実行すると、脆弱性のあるCPUでは乱数を生成するRDRAND命令が固定値の4を常に返すように書き換えられます。なお、コードの実行にはローカルの管理者権限が必要です。
Googleは2024年9月25日に脆弱性についてAMDに通知し、AMDは2024年12月17日に修正パッチを提供しました。仮想マシンのユーザーは、仮想マシンの起動時に生成される認証レポートに記載されているSNPのTCB値をチェックすることで脆弱なホストなのかを判断できるとのこと。具体的にどの数値であれば良いのかについてはAMDのセキュリティ情報ページに記載されています。
Googleは「問題が根深く、再構築するのに時間がかかる」として2025年2月3日時点では一部の情報を非開示としています。2025年3月5日にさらなる詳細な情報およびツールを公開する予定とのことです。
・関連記事
サイバーセキュリティ最大の脆弱性は「人間」、ヒューマンエラーを防ぐ3つの戦略とは? - GIGAZINE
「0.0.0.0」へのアクセスを悪用してローカル環境に侵入できる脆弱性「0.0.0.0 Day」が発見される - GIGAZINE
YubiKey 5にサイドチャネル攻撃でセキュリティが破られる脆弱性が見つかる、バージョン5.7より前のYubiKeyは永久に危険との勧告 - GIGAZINE
数多くのAMD製CPUで深刻な脆弱性「Sinkclose」が発見される、AMDは修正パッチを配布するも一部の古いモデルには適用されず - GIGAZINE
Googleがコードの脆弱性をAIで見つけ出す「Big Sleep」で未知のバグを発見したと報告 - GIGAZINE
・関連コンテンツ
in ハードウェア, セキュリティ, Posted by log1d_ts
You can read the machine translated English article Google reports security vulnerabilities ….