数多くのAMD製CPUで深刻な脆弱性「Sinkclose」が発見される、AMDは修正パッチを配布するも一部の古いモデルには適用されず
サイバーセキュリティ企業のIOActiveは2024年8月10日に、AMDの数多くのCPUに影響を及ぼす重大なセキュリティ脆弱(ぜいじゃく)性「Sinkclose」の存在を公表しました。これを受け、AMDは比較的新しいCPUに対して脆弱性を軽減するパッチを提供しています。一方で2017年に生産されたRyzen 1000シリーズなど、比較的古いモデルについてはアップデートの予定はないとのことです。
DEF CON Official Talk | AMD Sinkclose: Universal Ring-2 Privilege Escalation | Las Vegas, NV – IOActive
https://ioactive.com/event/def-con-talk-amd-sinkclose-universal-ring-2-privilege-escalation/
SMM LOCK BYPASS
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7014.html
AMD won't patch all chips affected by severe data theft vulnerability — older Ryzen models will not get patched for 'Sinkclose' [Updated] | Tom's Hardware
https://www.tomshardware.com/pc-components/cpus/amd-wont-patch-all-chips-affected-by-severe-data-theft-vulnerability-ryzen-1000-2000-and-3000-will-not-get-patched-among-others
AMD addresses Sinkclose vulnerability but older processors left unattended | CSO Online
https://www.csoonline.com/article/3485621/amd-addresses-sinkclose-vulnerability-but-older-processors-left-unattended.html
Researchers discover potentially catastrophic exploit present in AMD chips for decades
https://www.engadget.com/cybersecurity/researchers-discover-potentially-catastrophic-exploit-present-in-amd-chips-for-decades-161541359.html
IOActiveによって発見された脆弱性「Sinkclose」は、コンピューターの電源管理やハードウェア制御、セキュリティなど、システムの安定性に必要な処理を行うための領域である「システムマネジメントモード(SMM)」で悪意のあるコードを実行することが可能というものです。
IOActiveによると、SinkcloseはAMD製CPUの互換性維持機能「TClose」を悪用してプロセッサーを欺き、SMMレベルでのコード実行を可能にしているとのこと。脆弱性の悪用にはカーネルレベルへのアクセスが必要なことから、基本的にSinkcloseを悪用する攻撃者は以前に別のサイバー攻撃を受けたPCを標的とします。AMDは「警報装置や警備員、金庫の扉、その他のセキュリティ対策がすでに排除された銀行の貸金庫にアクセスするようなもので、実際の悪用は困難でしょう」と推測していますが、IOActiveのセキュリティ研究者であるエンリケ・ニシム氏は「カーネルレベルへのアクセスができる脆弱(ぜいじゃく)性は全てのシステムに存在しています。そのためSinkcloseは机上の空論ではなく、実際に攻撃者が利用可能な状態です」と警告しました。
Sinkcloseによる攻撃を受けたPCは、通常のアンチウイルスソフトウェアでは検出が極めて困難なマルウェアがインストールされる可能性があるほか、ハードウェアの防御層としてAMDが開発したPlatform Secure Boot(PSB)が適切に実装されていないシステムでは、OSを再インストールしてもマルウェアの感染を除去できない可能性が指摘されています。
Sinkcloseは2006年以降に製造されたAMD製チップのほとんどに影響を与える可能性があり、潜在的に数億個ものチップが危険にさらされています。AMDはこれに対して一部のCPUに脆弱性を軽減するパッチを適用しています。以下はパッチの対応機種を示した表です。
カテゴリ影響を受けるCPUデータセンター向け第1世代AMD EPYC
第2世代AMD EPYC
第3世代AMD EPYC
第4世代AMD EPYC
AMD Instinct MI300A組み込みPC向けAMD EPYC Embedded 3000
AMD EPYC Embedded 7002
AMD EPYC Embedded 7003
AMD EPYC Embedded 9003
AMD Ryzen Embedded R1000
AMD Ryzen Embedded R2000
AMD Ryzen Embedded 5000
AMD Ryzen Embedded 7000
AMD Ryzen Embedded V1000
AMD Ryzen Embedded V2000
AMD Ryzen Embedded V3000デスクトップ向けAMD Ryzen 5000シリーズ
AMD Ryzen 7000シリーズ
AMD Ryzen 4000シリーズ with Radeon Graphics
AMD Ryzen 8000シリーズ with Radeon Graphicsハイエンドデスクトップ向けAMD Ryzen Threadripper 3000シリーズ
AMD Ryzen Threadripper 7000シリーズワークステーション向けAMD Ryzen Threadripper PRO
AMD Ryzen Threadripper PRO 3000WXノートPC向けAMD Athlon 3000シリーズ with Radeon Graphics
AMD Ryzen 3000シリーズ with Radeon Graphics
AMD Ryzen 4000シリーズ with Radeon Graphics
AMD Ryzen 5000シリーズ with Radeon Graphics
AMD Ryzen 6000シリーズ with Radeon Graphics
AMD Ryzen 7020シリーズ with Radeon Graphics
AMD Ryzen 7030シリーズ with Radeon Graphics
AMD Ryzen 7035シリーズ with Radeon Graphics
AMD Ryzen 7040シリーズ with Radeon Graphics
AMD Ryzen 7045シリーズ
AMD Ryzen with Radeon Graphics
一方でRyzen 1000、2000、3000シリーズ、およびThreadripper 1000、2000シリーズなど、比較的古いモデルに対してはパッチが配布されていません。AMDはこれらの製品を「ソフトウェアサポート期間外」と位置付けており、セキュリティアップデートの対象外としています。市場調査会社のEverest Groupでシニアアナリストを務めるアルジュン・チャウハン氏は「AMDが今回、古いプロセッサーをパッチの適用範囲から除外したという事実は、顧客の信頼を損なう可能性があります。ソフトウェアサポート期間外のチップを使用している企業は依然として多く、より長いサポートライフサイクルを提供する競合他社製品を導入する可能性が高まります」と批判しました。
08/13 12:01
GIGAZINE