banner
ホームページ / ブログ / 新しいインセプションの脆弱性はすべての AMD Zen CPU に影響を与える
ブログ

新しいインセプションの脆弱性はすべての AMD Zen CPU に影響を与える

Aug 26, 2023Aug 26, 2023

本日、新たな一連の脆弱性が公開されています。 最初に取り上げるのは、AMD の大きな脆弱性で、チューリッヒ工科大学のチーム (Daniël Trujillo、Johannes Wikner、Kaveh Razavi) が発見した「インセプション」と呼ばれています。この脆弱性により、システムに侵入した攻撃者はデータ漏洩を開始できます。斬新な攻撃で。

簡単に説明すると、投機的実行とは、最新の CPU が使用する手法で、すべての命令が逐次的に実行されるのを待つのではなく、予測ベースで命令を実行し、コアに供給されキャッシュがいっぱいになるようにします。 新しいインセプションの脆弱性 (CVE-2023-20569) は、ファントム投機 (CVE-2022-23825) に依存し、この機能を使用して実行ウィンドウを任意に開始します。

インセプションを使用すると、攻撃者は、CPU に再帰関数があると思わせ、予測パイプラインに命令を注入してデータを漏洩させる単純な命令を作成できます。 これらの攻撃のほとんどと同様、速度は B/s の範囲で推定されるため、これは 1TB データベースを迅速にダンプするために簡単に使用できるものではありません。 一方、セキュリティ キーのようなものはダンプに数秒しかかからない可能性があり、これが本当に恐ろしい部分です。

これは、Zen から Zen4 までのすべての製品 (デスクトップ、サーバー、組み込み) に影響を与える恐ろしい脆弱性ですが、このような脆弱性を見つけることさえ非常に複雑であることを少なくとも 1 秒は考えてみる必要があります。 最近では、高レベルの段落を 1 ~ 2 段落まで煮詰めることさえ困難なエクスプロイトを見つけるには、多大な創造力が必要です。

AMDの要約は次のとおりです。

AMDは、新たな投機的なサイドチャネル攻撃について説明する「INCEPTION」というタイトルの外部レポートを受け取りました。 この攻撃により、攻撃者が制御するアドレスで投機的な実行が行われ、情報漏洩につながる可能性があります。 この攻撃は、Spectrev2 や Branch Type Confusion (BTC)/RetBleed などの以前の分岐予測ベースの攻撃に似ています。 同様の攻撃と同様、投機は現在のアドレス空間内に制限されており、これを悪用するには、攻撃者はアドレス空間に関する知識と、RET (プロシージャからの復帰) 投機時の十分なレジスタの制御を持っている必要があります。 したがって、AMDは、この脆弱性はダウンロードしたマルウェアなどを介してローカルでのみ悪用される可能性があると考えており、最新のソフトウェアやマルウェア検出ツールを実行するなど、セキュリティのベストプラクティスを採用することを顧客に推奨しています。

AMDは現時点で、研究環境外での「Inception」の悪用を認識していません。 (ソース:AMD)

AMD は、この脆弱性に関して次の声明を私たちに送ってきました。

AMDは、新たな投機的なサイドチャネル攻撃について説明する「INCEPTION」というタイトルの外部レポートを受け取りました。 AMDは、「Inception」が悪用される可能性があるのは、ダウンロードしたマルウェアなどを介してローカルでのみ可能であると考えており、最新のソフトウェアやマルウェア検出ツールを実行するなど、セキュリティのベストプラクティスを採用することを顧客に推奨している。 AMD は現時点で、研究環境外での「Inception」の悪用を認識していません。

AMD は、「Zen 3」および「Zen 4」CPU アーキテクチャに基づく製品に適用されるμcode パッチまたは BIOS アップデートを適用することをお客様にお勧めします。 「Zen」または「Zen 2」CPU アーキテクチャに基づく製品には、μcode パッチや BIOS アップデートは必要ありません。これらのアーキテクチャは、分岐予測器から分岐タイプの予測をフラッシュするようにすでに設計されているためです。

AMD は、AMD セキュリティ情報に記載されている相手先商標製品製造業者 (OEM)、オリジナル設計製造業者 (ODM)、およびマザーボード メーカーに AGESA の更新バージョンをリリースする予定です。 製品固有の BIOS アップデートについては、OEM、ODM、またはマザーボードのメーカーにお問い合わせください。 (ソース:AMD)

これは確かに大きなことであり、AMD の声明に感謝します。 先月Windowsパッチが公開されて以来、彼らはしばらくの間このことに取り組んでいるようです。

今日取り上げる 2 つのうち 1 つについて考えてみましょう。 もう一つ大きなイベントがもうすぐ登場します。 大きな課題の 1 つは、この影響が広範囲に及ぶことです。 一部の攻撃にはインテルも脆弱ですが、インテルはインテル プラットフォーム上での悪用を困難にする緩和策を講じています。 私たちにとって、(これまでのところ)より大きな影響は AMD プラットフォームにあります。