95
AMDセキュアテクノロジーPSPファームウェア、研究者のツールにより調査可能に

クレジット: アンドレアス・メルシェル/Shutterstock

(画像クレジット:Andreas Merchel/Shutterstock)

セキュリティ研究者が今週、PSPtoolをリリースしました。これは、AMDプラットフォーム・セキュリティ・プロセッサ(PSP)(正式名称はAMDセキュア・テクノロジー)やその他のAMDサブシステム上で「実行中のコードを調べるための参入障壁を下げることを目指した」ソフトウェアツールです。PSPは、Intelのマネジメント・エンジン(ME)プロセッサと同様の機能を備えています。しかし、Intel MEと同様に、このチップの秘密性と文書化されていない性質が、セキュリティとプライバシーの擁護者を懸念させています。

AMDコンピュータ用のPSPTool

cwerlingというオンライン名で知られる研究者は、PSPToolをAMD PSPのファームウェアを扱うための「スイスアーミーナイフ」と表現しました。このツールは、AMDがファームウェアBLOBをUEFIファームウェアイメージにパックするために使用する独自のファイルシステムのリバースエンジニアリングに基づいています。

通常、すべてのファームウェアBLOBは、UEFIToolと呼ばれる別のソフトウェアプログラムで解析できます。しかし、今回のケースでは、AMDのファームウェアファイルはパディングボリュームに配置されており、UEFIToolでは解析できません。そこでPSPToolが登場しました。PSPToolは、UEFIイメージ内のPSPファームウェアを特定し、解析することができます。このツールを使用することで、より多くの研究者がローカルPSPチップがコンピューターにどのような影響を与えているかを調べることができます。PSPチップの動作は通常、オペレーティングシステムやメインプロセッサからは隠されているためです。

PSP の目的は何ですか?

AMD セキュア テクノロジーは、2013 年から AMD のプロセッサに統合されている信頼できる実行環境です。Arm プロセッサと、一部のセキュリティ上重要な操作をメイン プロセッサとオペレーティング システムから分離する Arm の TrustZone ソフトウェア ソリューションを使用します。

このセキュリティ技術には、生体認証情報や暗号化秘密鍵をセキュアドメインに保存できるなど、セキュリティ上の明確な利点がいくつかあります。しかし、AMDにとってさらに重要な役割は、デジタル著作権管理(DRM)の有効化だったと言えるでしょう。DRMソリューションがこの独立したサブシステムに実装されると、ユーザーがそれを無効化することがより困難になります。

PSPがNSAのバックドアを有効化する可能性があると考える人もいます。この疑惑は、Intelの類似技術であるマネジメントエンジンに、NSA専用に開発された文書化されていないモードが搭載されていたことから、全く根拠がないわけではないかもしれません。これらのサブシステムはほとんど文書化されておらず、その動作はユーザーから秘密にされているため、これらのチップの動作の全容はまだ解明されていない可能性があります。

朗報としては、セキュリティ研究者が最新のチップとそのファームウェアの内部構造をより徹底的に調査し始めていることが挙げられます。メルトダウン、スペクター、フォアシャドウ、そして最新のMDS脆弱性についても、この調査によって明らかになりました。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

過去にもIntel MEとAMD PSPの脆弱性が同様の研究者によって発見されており、今後も同様の発見が続く可能性が高い。もしIntelやAMDが、諜報機関が望むコンピュータにハッキングできるようなツールを開発したり、セキュリティホールを残したりしていたとしたら、今こそそれらを削除または修正する良い機会かもしれない。マイクロプロセッサの仕組みや、それがバックグラウンドでPCに何をしているのかについて、かつてのような謎に包まれた世界に戻ることはまずないだろうからだ。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。