AMDの多数のCPU、APUに脆弱性。公開方法へは批判多数

f:id:mokake:20180315181649p:plain

AMDのチップに多数の欠陥、悪意あるハックの影響が格段に悪化」

arstechnica.com

「13件のクリティカルな欠陥がAMDRyzen、EPYCプロセッサで見つかる」

thehackernews.com

AMDのEPYCやRyzenシリーズのプロセッサ(AMD Platform Security Processor)には、x86-64とは別にARMコアが搭載され、独自の処理を実行することができます。

ここに任意のプログラムを送り込むことで、実質排除や検出が不可能なマルウェアを常駐できる一連の脆弱性が発見されました。

この脆弱性群は4つあります(脆弱性項目としては13件)。

  • RYZENFALL:Ryzenシリーズの脆弱性で、通常のプロセッサからセキュア領域に任意のコードを送り込み、実行させることが可能
  • MASTERKEY:EPYCとRyzen全てで、ブート時に行われるハードウェアによるBIOSなどのチェックを回避できる脆弱性で、他の脆弱性で送り込んだ悪意あるコードを隠蔽し続けることが可能
  • FALLOUT:EPYC(サーバ向けプロセッサ)のセキュア・プロセッサのブートローダ脆弱性で、悪用により保護領域のメモリの読み書きが可能
  • CHIMERA:RyzenRyzen ProのPromontoryチップセット(のファームウェアとASIC)にバックドアが存在、任意コードの実行や、各種ネットワークデータの読み書きなどが可能

これらの脆弱性は、攻撃に管理者権限が必要です。一般論として管理者権限が奪われている場合、既に乗っ取られた状態です。

ただし、これらの脆弱性によるマルウェアはプロセッサの奥底に埋め込まれ、OSを入れ直してもBIOSを書き換えても削除ができません。事実上、この攻撃を受けたプロセッサは再利用が困難となります。

もっとも、これまでもOS入れ直しなどを超えて残る攻撃手法はありましたし、そもそも数年間見つかることなく行動できた実績もありますので、今回の件が特別すごい、ということはありません。

一般論としては「そもそも管理者権限をとられるところまで至ってはいけない」という話です。

脆弱性は本物という外部コメントあり

本件は、専用ドメイン(amdflaws.com)までとって公開されていますが、そこには技術的詳細はありません。

しかし、発見者から個別に技術的詳細の説明を受けたセキュリティ研究者Dan Guido氏などは、脆弱性は本物であると述べています。

公開に関する問題

発見者(イスラエルCTS)は、この脆弱性について、「一般公開の前日」にAMDに連絡しています。どう考えても、1日では再現できるかどうかでしょう。

また、CTSの発表PDFには次のように書かれています。

we may have, either directly or indirectly, an economic interest in the performance of the securities of the companies whose products are the subject of our reports
(我々(CTS)は、直接または間接的に、当社のレポートの対象となる企業の株価に対して、金銭的な関心をもつ場合があります)

ちなみに実際の株価は、発表後に下落し、その後反発、再び下がって、今は安定しているようです。

なお、今回の発表に関しては、Viceroy Researchという会社から即座に株価に関連する報告が出ており、これも含めて多数の批判が集まっています。

blog.livedoor.jp

いずれにせよ、この公開方法は、自ら悪用したりクラッカーなどに販売するといった方法とは違うものの、セキュリティ研究が恫喝と攻撃ということになりかねず、肯定するわけにはいかないでしょう。

なお、AMDのセキュア・プロセッサについては、Wikipedia英語版のページにもあるように、かえって危険になりかねない、という指摘が2013年には既にあったことは付け加えておきたいと思います。