AMD

Google のセキュリティ研究者 Tavis Ormandy 氏は、AMD Zen2 CPU に影響を与える新たな脆弱性を発見しました。この脆弱性により、悪意のある攻撃者が各 CPU コアからパスワードや暗号化キーなどの機密データを 30KB/秒の速度で盗む可能性があります。

この脆弱性は CVE-2023-20593 として追跡されており、最新のすべてのプロセッサで使用される一般的なパフォーマンス向上手法である投機的実行中の「vzeroupper」と呼ばれる命令の不適切な処理が原因で発生します。

Ormandy 氏は、ファジングとパフォーマンス カウンターを使用して特定のハードウェア イベントを検出し、「Oracle Serialization」と呼ばれるアプローチを使用して結果を検証しました。

このアプローチにより、作成者はランダムに生成されたプログラムの実行とそのシリアル化されたオラクルの間の不一致を検出することができ、Zen2 CPU での CVE-2023-20593 の発見につながりました。

この欠陥に対して最適化されたエクスプロイトをトリガーした後、研究者は、仮想マシン、隔離されたサンドボックス、コンテナなどで行われる操作を含む、あらゆるシステム操作から機密データを漏洩する可能性があります。

「少し手間がかかりましたが、1 コアあたり 1 秒あたり約 30 kb を漏洩できる亜種を発見しました。これは、ユーザーのログイン時に暗号化キーとパスワードを監視するには十分な速度です!」と Ormandy 氏はこの欠陥に関する技術文書で説明しました。

新しい CPU 研究プロジェクトからの最初の大きな結果、AMD Zen2 プロセッサーの使用後の使用! AMD は影響を受けるシステム用に更新されたマイクロコードをリリースしました。更新してください。 https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av

研究者は、2023 年 5 月 15 日にこの欠陥を AMD に報告し、本日、CVE-2023-20593 の概念実証 (PoC) エクスプロイトを公開しました。

このエクスプロイトは Linux 向けに作成されていますが、このバグは OS に依存しないため、Zen 2 CPU で実行されているすべてのオペレーティング システムが影響を受けます。

この欠陥は、Ryzen 3000 (「Matisse」)、Ryzen 4000U/H (「Renoir」)、Ryzen 5000U (「Lucienne」)、Ryzen 7020、ハイエンドの ThreadRipper 3000 および Epyc サーバー (「Rome」) プロセッサを含む、Zen 2 アーキテクチャで構築されたすべての AMD CPU に影響します。

お使いの CPU が「Zenbleed」の影響を受ける場合は、 AMD の新しいマイクロコード アップデートを適用するか、コンピュータ ベンダーが将来の BIOS アップグレードに修正を組み込むまで待つことをお勧めします。

あるいは、研究者は「チキンビット」を DE_CFG[9] に設定するという緩和方法を提案していますが、この回避策は CPU パフォーマンスの低下をもたらします。

Ormandy 氏は、「vzeroupper」の不適切な使用には昇格した特権や特別なシステムコールが必要ないため、Zenbleed の悪用を検出することはおそらく不可能であると結論付けており、そのため非常に密かに行われる可能性があります。

Zenbleed はターゲット システムへのローカル アクセスと、活用するための高度な専門知識と知識を必要とするため、通常のユーザーに対する実際的な影響は比較的低いです。

ただし、最新のセキュリティ パッチを適用してシステムを最新の状態に保ち、BIOS アップデートが入手可能になったらすぐに適用することが重要です。