AMDは、複数の世代のEPYC、Ryzen、Threadripperプロセッサーに影響を及ぼすSinkCloseと名付けられた深刻度の高いCPUの脆弱性について警告している。この脆弱性は、カーネルレベル(Ring 0)の特権を持つ攻撃者がRing -2の特権を獲得し、ほぼ検出不可能なマルウェアをインストールすることを可能にします。
Ring -2は、コンピュータ上で最も高い特権レベルの1つで、Ring -1(ハイパーバイザーやCPU仮想化に使用)およびRing 0(オペレーティング・システムのカーネルが使用する特権レベル)の上で動作します。
リング-2の特権レベルは、最近のCPUのシステム管理モード(SMM)機能に関連しています。SMMは、電源管理、ハードウェア制御、セキュリティ、およびシステムの安定性に必要なその他の低レベル操作を処理します。
SMMはその高い特権レベルのため、脅威行為者やマルウェアに容易に狙われないよう、オペレーティング・システムから隔離されています。
SinkClose CPU の欠陥
CVE-2023-31315として追跡され、深刻度が高い(CVSSスコア:7.5)と評価されたこの欠陥は、IOActiveのEnrique NissimとKrzysztofOkupskiによって発見され、特権昇格攻撃は「Sinkclose」と名付けられました。
この攻撃の詳細については、明日開催されるDefConの「AMD Sinkclose:Universal Ring-2 Privilege Escalation(普遍的なリング2特権のエスカレーション)”。
研究者の報告によると、Sinkcloseは20年近く発見されずに経過しており、AMDの幅広いチップモデルに影響を及ぼしている。
SinkCloseの欠陥は、カーネル・レベルのアクセス(リング0)を持つ攻撃者が、SMMロックが有効になっている場合でも、システム管理モード(SMM)の設定を変更することを可能にします。この欠陥は、セキュリティ機能をオフにし、持続的で事実上検出不可能なマルウェアをデバイスに仕込むために使用される可能性があります。
Ring -2はOSやハイパーバイザーから隔離されて見えないため、このレベルで行われた悪意のある修正は、OS上で動作するセキュリティ・ツールでは検出・修復できない。
Okupski氏はWiredに対し、SinkCloseを使ってインストールされたマルウェアを検出・除去する唯一の方法は、SPIフラッシュ・プログラマーと呼ばれるツールを使ってCPUに物理的に接続し、マルウェアがないかメモリをスキャンすることだと述べた。
AMDの勧告によると、以下のモデルが影響を受ける:
- EPYC第1世代、第2世代、第3世代、第4世代
- EPYC Embedded 3000、7002、7003、9003、R1000、R2000、5000、7000
- Ryzen Embedded V1000、V2000、V3000
- Ryzen 3000、5000、4000、7000、8000シリーズ
- Ryzen 3000 Mobile、5000 Mobile、4000 Mobile、および7000 Mobileシリーズ
- Ryzen Threadripper 3000および7000シリーズ
- AMD Threadripper PRO(Castle Peak WS SP3、Chagall WS)
- AMD Athlon 3000シリーズ・モバイル(Dali、Pollock)
- AMD インスティンクト MI300A
AMDは勧告の中で、EPYCとAMD RyzenのデスクトップおよびモバイルCPU向けの緩和策をすでにリリースしており、組み込みCPU向けのさらなる修正は後日行われると述べている。
実際の影響と対応
Sinkclose攻撃を実行するには、カーネルレベルのアクセスが必須条件となる。AMDはWiredの声明でこの点を指摘し、実際のシナリオでCVE-2023-31315を悪用することが難しいことを強調している。
しかしIOActiveは、カーネルレベルの脆弱性は、広まってはいないものの、洗練された攻撃では決して珍しいものではないと反論している。
北朝鮮のLazarusグループのようなAPT(Advanced Persistent Threat)アクターは、BYOVD(Bring Your Own Vulnerable Driver)テクニックを使ったり、あるいはゼロデイWindowsの欠陥を利用して特権をエスカレートさせ、カーネルレベルのアクセスを獲得している。
また、ランサムウェアのギャングもBYOVDの手口を使い、他のサイバー犯罪者に販売するカスタムEDRキリングツールを使って利益を得ている。
悪名高いソーシャル・エンジニアリングのスペシャリストであるScattered Spiderも、BYOVDを活用してセキュリティ製品をオフにすることが確認されている。
このような攻撃は、マイクロソフト署名のドライバー、アンチウイルスドライバー、 MSIグラフィックドライバー、盗聴されたOEMドライバー、さらにはカーネルレベルのアクセスを楽しむゲームのアンチチートツールなど、さまざまなツールを介して可能だ。
以上のことから、Sinkcloseは、AMDベースのシステムを使用している組織、特に国家機関や洗練された脅威行為者から重大な脅威をもたらす可能性があり、軽視するべきではありません。
Comments