19
AMDの「Sinkclose」脆弱性は数億台のプロセッサに影響を及ぼし、データの盗難を可能にする。AMDは重要なチップラインで問題の修正を開始、今後も追加予定。
AMD
(画像提供:AMD)

2024年8月11日午前8時30分(東部標準時)編集: AMDはTom's Hardwareに対し、この脆弱性に対するパッチを全ての影響を受けるプロセッサに適用しないことを伝えました。パッチが適用されないチップの詳細については、こちらをご覧ください。

元記事:

Sinkclose はウイルス対策を回避し、OS の再インストール後も存続する

Sinkclose脆弱性により、ハッカーはAMDプロセッサのシステム管理モード(SMM)内でコードを実行できます。SMMは通常、重要なファームウェア操作のために予約されている高度な権限を持つ領域です。この脆弱性を悪用するには、攻撃者はまずシステムのカーネルにアクセスする必要があります。これは容易ではありませんが、不可能ではありません。ただし、システムが既に何らかの攻撃によって侵害されている必要があります。 

このアクセスが保護されると、Sinkclose の脆弱性により、犯罪者は標準的なウイルス対策ツールによる検出を回避し、システム内でほぼ目に見えないまま、オペレーティング システムを再インストールした後でも存続できるブートキット マルウェアをインストールできるようになります。  

この脆弱性は、AMDチップのTCloseと呼ばれる曖昧な機能を利用しており、これは旧型デバイスとの互換性を維持するためのものです。研究者たちはこの機能を操作することで、プロセッサをリダイレクトし、SMMレベルで独自のコードを実行させることに成功しました。この手法は複雑ですが、攻撃者はシステムを深く、かつ永続的に制御することが可能になります。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

IOActiveのセキュリティ研究者Enrique Nissim氏とKrzysztof Okupski氏がSinkclose脆弱性を発見しました。彼らは明日のDefconカンファレンスでこの脆弱性について発表する予定です。  

「この脆弱性を悪用するには、ハッカーは既にコンピュータのカーネル、つまりオペレーティングシステムの中核へのアクセスを取得している必要がある」と、AMDは Wired誌に発表した声明で 述べている。AMDはシンクホールの手法を、警報装置や警備員、金庫の扉を突破した上で銀行の貸金庫にアクセスすることに例えている。 

ニシム氏とオクプスキ氏は、Sinkcloseを悪用するにはカーネルレベルのアクセスが必要だが、このレベルの脆弱性はWindowsやLinuxシステムで頻繁に発見されていると指摘しています。彼らは、国家の支援を受けた高度なハッカーは、この種の脆弱性を悪用するためのツールを既に持っている可能性が高いと示唆しています。研究者によると、カーネルエクスプロイトは容易に入手可能であるため、Sinkcloseは攻撃者にとって次のステップとなるとのことです。マルウェアを削除するには、コンピューターを開き、SPIフラッシュプログラマーを使用してメモリの特定の部分に接続し、メモリを注意深く検査した上で、マルウェアを削除する必要があります。

幅広いAMD CPUに影響します

Sinkcloseの脆弱性は、クライアントPC、サーバー、組み込みシステムで使用されている幅広いAMDプロセッサに影響を与えます。残念ながら、コンピュータメーカーやマザーボードメーカーによってプラットフォームのセキュアブート機能が適切に実装されていないAMDの最新のZenベースプロセッサは、AMDのセキュアエンクレーブにインストールされたマルウェアの検出が困難であるという点で特に脆弱です。

研究者たちは、AMDが脆弱性に対処するための時間を確保するため、脆弱性を公表するまでに10ヶ月を要しました。AMDはこの脆弱性を認識し、EPYCデータセンタープロセッサやRyzen PCプロセッサなど、影響を受ける製品向けの緩和策の提供を開始しました。一部の製品向けのパッチはすでにリリースされており、近日中にさらにパッチが公開される予定です。しかし、AMDは影響を受けるすべてのデバイスでこの脆弱性をどのように対処するかについてはまだ明らかにしていません。 

研究者らは、この脆弱性は重大なリスクを伴い、ユーザーはシステムを保護するために利用可能な修正プログラムを遅滞なく適用すべきだと警告している。ニシム氏とオクプスキ氏は、「バックドア」の悪用は困難であるにもかかわらず、これらのパッチが利用可能になり次第適用することの重要性を強調している。彼らは、高度な国家支援を受けたハッカーは既にこの脆弱性を悪用する手段を保有している可能性があるため、システムセキュリティを維持するためにはタイムリーなアップデートが不可欠であると主張している。 

アントン・シロフはTom's Hardwareの寄稿ライターです。過去数十年にわたり、CPUやGPUからスーパーコンピュータ、最新のプロセス技術や最新の製造ツールからハイテク業界のトレンドまで、あらゆる分野をカバーしてきました。