Google のセキュリティ研究者である Tavis Ormandy は、Zen 2アーキテクチャの AMD プロセッサに影響を与える Zenbleed と呼ばれる新しい、そして非常に深刻な脆弱性を発見しました。これには、AMD Ryzen 3000、Ryzen 5000、Ryzen 7020、 Ryzen 4000 APU などの CPU モデルが含まれます。

研究者によると、これは攻撃者がデバイスに物理的にアクセスすることなく、CPU に保存されている情報 (暗号化キーやユーザー ログイン データなど) にアクセスできる可能性がある脆弱性です。実際、この攻撃は Web ページ上の JavaScript を通じて実行される可能性があり、仮想マシンにも影響を与える可能性があります。このため、AMD Zen 2 プロセッサで発見された欠陥は、両方のクラウド サービス プロバイダーにとって特に脅威となります。

AMD プロセッサ上の機密 CPU 情報にアクセスするには、攻撃者は特権なしで任意のコードを実行し、ログ ファイルを操作して予期しないコマンドを強制するだけで済みます

「このバグは次のように動作します。まず、XMM Register Merge Optimization2 と呼ばれるものをトリガーする必要があります。次に、レジストリの名前変更と誤った予測の vzeroupper が続きます。 「機能するには、これらすべてが正確な時間枠内で行われる必要があります」とオーマンディ氏は投稿で述べている。 Google の研究者は、この方法で攻撃者が重要な情報を保存する strlen、strcmp、memcpy などの操作にアクセスできると詳しく説明しています。 「これが機能するのは、ログ ファイルが同じ物理コア上のすべてのもので共有されているためです。」実際、2 つのハイパースレッドは同じ物理レジスタ ファイルを共有しています」と Ormandy 氏は詳しく説明します。

 AMD はこの脆弱性を認識しており、すでに修正に取り組んでいます。

AMD はこの脆弱性を認識しており、すでに修正に取り組んでいます。

AMDのロゴ
クレジット: アンスプラッシュ

AMD は、この脆弱性を認識していることを認めましたが、これは重大な欠陥ではなく、特定の場合にのみ発生すると示唆しています。 「特定のマイクロアーキテクチャ環境下では、「Zen 2」CPU のレジスタに 0 が正しく書き込まれない場合があります。これにより、別のプロセスやスレッドのデータが YMM レジストリに保存される可能性があり、攻撃者が機密情報にアクセスできる可能性があります」と同社はTom’s Hardwareポータルで強調しています。

プロセッサ会社はすでにこの脆弱性を解決するパッチの開発に取り組んでいます。実際、このファームウェアは一部の AMD モデルにはすでに提供されていますが、他の CPU については年末まで待たなければなりません。これは影響を受けるプロセッサのリストです。

  • AMD Ryzen 3000 シリーズ プロセッサ
  • AMD Ryzen PRO 3000 シリーズ プロセッサー
  • AMD Ryzen Threadripper 3000 シリーズ プロセッサー
  • Radeon グラフィックスを搭載した AMD Ryzen 4000 シリーズ プロセッサ
  • AMD Ryzen PRO 4000 シリーズ プロセッサー
  • Radeon グラフィックスを搭載した AMD Ryzen 5000 シリーズ プロセッサ
  • Radeon グラフィックスを搭載した AMD Ryzen 7020 シリーズ プロセッサ
  • AMD EPYC「Rome」プロセッサー

参考資料一覧

  1. https://www.tomshardware.com/news/zenbleed-bug-allows-data-theft-from-amds-zen-2-processors-patches-release
  2. https://lock.cmpxchg8b.com/zenbleed.html

AMD Zen 2 プロセッサに影響を与える深刻な脆弱性が発見されました。これが、彼らがデータを盗む方法です。・関連動画