AMDは、CPUチップセット・ドライバに存在する危険な脆弱性を悪用して非特権ユーザがメモリから機密情報を盗み出すことができるとして、WindowsユーザーにOSをアップデートするよう警告しました。
CVE-2021-26333でトラックされているこの脆弱性は、セキュリティ企業ZeroPerilの共同設立者であるKyriakos Economou氏によって発見されたもので、IntelのSGX技術に相当するAMD Platform Security Processor (PSP)のドライバーに存在します。
信頼された実行環境(TEE)としても知られるAMD PSPは、AMDプロセッサ内に安全なエンクレーブを作成し、OSが暗号化されたメモリ内で機密情報を処理できるようにします。
PSPエンクレーブと対話するために、Windows OSはamdsps.sysというカーネルドライバーを使用しています。
しかし、Economou氏が発表したレポートの中で、管理者ではないユーザーがシステムメモリをダンプして、OSが処理する機密情報を検索することを可能にする脆弱性を発見したと述べています。
先日、複数のCPUアーキテクチャに対応したAMD Platform Security Processor (PSP)チップセットドライバーに影響を与える重要な情報漏えいの脆弱性が発見しました。
この脆弱性により、非特権ユーザーが元のデータが移動またはページアウトされた、初期化されていない物理メモリページを読み取ることができます。
なお、AMD社のアドバイザリに掲載されていないRyzen 2000シリーズおよび3000シリーズのCPUを使用した2つのシステムでこの脆弱性を確認できたため、影響を受ける製品のリストが完全ではない可能性があります。
最新のRyzen 5000シリーズCPUのPSP用チップセットドライバーは確認できませんでしたが、最新版にアップデートすることをお勧めします。
この物理メモリページは、カーネルオブジェクトや任意のプールアドレスなどKASLRなどの悪用防止機能を回避するために利用できるものから、ユーザー認証情報のNTLMハッシュを含むレジストリキーのマッピングである\Registry\Machine\SAMまで、様々なものがあります。
例えば、管理者権限を持つユーザーの認証情報を盗み出したり、ネットワーク内でのアクセスを拡大するためにハッシュ関数を使った攻撃に利用することができます。
Windows Updateによるパッチの提供
Economouによると、2021年4月にこの問題をベンダーに報告する前にAMD Ryzen 2000シリーズおよび3000シリーズのCPUを使った攻撃のテストに成功したとのことです。
マイクロソフト社がパッチチューズデーとして知られる月例のセキュリティ更新プログラムを提供しているAMD社は独自のアドバイザリを発行し、PSPチップセット・ドライバーの更新も含まれていることからユーザーに更新プログラムの適用を呼びかけました。
AMDは、Windows Updateを更新しAMD PSPドライバ5.17.0.0にアップデートするか、AMD Chipset Driver 3.08.17.735にアップデートすることを推奨しています。
以下のAMD CPU製品が影響を受けるとし、これらの製品を使用しているユーザーは、システムのアップデートを検討する必要があると述べています。
- Radeon™ R7グラフィックス搭載の第6世代AMD FX APU
- Radeon R6グラフィックス搭載のAMD A10 APU
- AMD A8 APU(Radeon R6グラフィックス搭載
- AMD A6 APU(Radeon R5グラフィックス搭載
- Radeonグラフィックス搭載AMD A4シリーズAPU
- AMD Athlon™ X4プロセッサー
- AMD E1シリーズAPU(Radeonグラフィックス搭載
- AMD Ryzen™ 1000シリーズ・プロセッサー
Comments