AMD、CTS-Labの脆弱性を確認:すぐにパッチを適用する

AMD、CTS-Labの脆弱性を確認:すぐにパッチを適用する

 AMD、CTS-Labの脆弱性を確認:すぐにパッチを適用する

AMDはRyzenの脆弱性が現実であることを確認

すべては、イスラエルの研究者たちが公開したビデオで実際の場所ではなくストック画像を背景として使用していたため、それらが本物であるかどうかを疑っていることに加えて、この公開の背後に暗い利益があることを示しているようでした。さらに、通常は60日か90日かかるところを、AMDが発見できるまでに24時間しか与えなかった(MeltdownとSpectreについては、公表までに半年も与えられた)。

AMD は脆弱性を分析してパッチを適用し始めるまでに 9 日かかりました。同社は、この脆弱性は Zen アーキテクチャや Meltdown や Spectre とは何の関係もないと述べています。これら 4 つの主要な脆弱性は、 AMD Secure Processorと呼ばれるセキュリティ要素を担当する統合プロセッサのファームウェアと、ソケット AM4 および TR4 を備えたマザーボードで使用されるチップセットに影響します。

攻撃者がこれらの脆弱性を悪用するには、ファイルを削除するなど、システムに対する管理者権限が必要です。したがって、それらをリモートで利用するには、コンピュータに感染するか、少なくともデバイスに物理的にアクセスする必要があります。この 2 つのいずれかは、それ自体ですでに深刻なセキュリティ問題を引き起こしており、 Microsoft Windows Credential Guardのようなメカニズムを使用すると、承認なしに管理者のアクセス許可を取得することはほとんど不可能です。

 AMD、CTS-Labの脆弱性を確認:すぐにパッチを適用する

ほとんどは今後数週間以内にパッチが適用される予定です

研究者らが行ったこととは異なり、AMD は脆弱性を 3 つのグループに分類し、それぞれの問題の構成、その影響、およびパッチの適用方法を説明しました。

1 つ目はマスターキーで、攻撃者はセキュア ブートをバイパスできます。セキュア ブートは、マルウェアなど、コンピュータの起動前にプロセッサ レベルで破損したデータをチェックします。この脆弱性はBIOS アップデートを通じて修正される予定であり、コンピューターのパフォーマンスには影響しません。

2 番目のグループはRyzenfall と Fallout で、 1 つは Ryzen プロセッサに影響し、もう 1 つは EPYC に影響します。これにより、セキュア プロセッサでコードが実行されることが可能になり、コンピュータから資格情報やデータを盗むこともできます。インストールされたマルウェアは、コンピューターを再起動すると削除されます。 BIOS アップデートでパッチが適用され、パフォーマンスには影響しません。

最後に、 Chimera はAM4 および TR4 ボードで使用されているPromontoryチップセットに影響を与えました。その責任は、ASMedia が設計したため、ASUS に属しています。攻撃者はチップセットに完全にアクセスし、キーボード、マウス、USB ドライブなど、コンピュータに接続されているものを制御できるため、これはおそらく最も深刻です。パッチ適用もパフォーマンスには影響せず、BIOS アップデートを通じて行われます。

Masterkey、Ryzenfall、Fallout のパッチは、 BIOS パッチとWindows などのオペレーティング システムのアップデートの両方で今後数週間以内に利用可能になる予定ですが Chimera のパッチは Promontory チップセットを製造したサプライヤーと協力しているため、もう少し時間がかかります。

AMD、CTS-Labの脆弱性を確認:すぐにパッチを適用する・関連動画