マザーボードベンダーは、AGESA 1.2.0.3Cファームウェアに基づくBIOSアップデートの提供を開始しました。この新しいBIOSは、先月発見されたAMDのZen 5チップの重大なセキュリティ脆弱性に対処しています。このセキュリティ上の欠陥は、すべての製品ラインのZenベースマイクロプロセッサに影響を与えます。ファームウェアアップデートではZen 1からZen 4まで修正されましたが、この脆弱性はZen 5で最近になって発見されました。
AMDのセキュリティ情報によると、同社は先月末にマザーボードベンダー各社にアップデートされたファームウェアを配布しました。各パートナーが各マザーボードモデルに独自のBIOSを統合・検証するには時間を要するため、導入はようやく始まったばかりです。現時点では、800シリーズマザーボードの一部にアップデートされたBIOSを提供しているのはMSIのみです。
MSIは、Googleの研究者によって報告された「AMDマイクロコード署名検証の脆弱性」(CVE-2024-36347)を修正するため、AM5 800シリーズマザーボード向けAGESA ComboAM5PI 1.2.0.3C BIOSをリリースしました。🧐🧐🧐 pic.twitter.com/T8ky1mBRR5 2025年4月25日
この脆弱性はデスクトップに加え、AMDのTurin(EPYC 9005)ファミリーなどのサーバーグレードプロセッサにもリスクをもたらし、SEVおよびSEV-SNP保護技術が侵害される可能性があり、仮想マシンから個人データへの不正アクセスを許す可能性があります。現時点では、Fire Range(Ryzen 9000HX)を除くZen 5ファミリーのすべてのCPU(Granite Ridge、Turin、Strix Point、Krackan Point、Strix Halo)で緩和策が利用可能です。
これは一般ユーザーにとっていくつかの意味合いを持ちます。典型的な例としては、BYOVD(Bring Your Own Vulnerable Driver)攻撃が挙げられます。これは、ハッカーが信頼され署名されたカーネルレベルのドライバーの脆弱性を悪用してリング0へのアクセスを取得する攻撃です。攻撃に成功すると、EntrySignなどのCPUの脆弱性を悪用するための足がかりとなり、プロセッサ上で悪意のあるマイクロコードを実行できるようになる可能性があります。
一例として、ハッカーが『原神』の(カーネルレベルの)チート対策に脆弱性を発見し、この脆弱性を狙ってリング0へのアクセスを奪取するランサムウェアを拡散させた事件が挙げられます。つまり、最も安全な対策は、AGESA 1.2.0.3Cファームウェアを使用するよう指定されている、ベンダーからの今後のBIOSアップデートに注意することです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
Google ニュースで Tom's Hardware をフォローすると、最新のニュース、分析、レビューをフィードで受け取ることができます。「フォロー」ボタンを忘れずにクリックしてください。
ハッサム・ナシルは、長年の技術編集者兼ライターとしての経験を持つ、熱狂的なハードウェア愛好家です。CPUの詳細な比較やハードウェア全般のニュースを専門としています。仕事以外の時間は、常に進化を続けるカスタム水冷式ゲーミングマシンのためにチューブを曲げたり、趣味で最新のCPUやGPUのベンチマークテストを行ったりしています。