82
AMD CacheWarp の脆弱性が前世代 EPYC サーバー CPU に影響、パッチリリース
ライゼン 7 5800X3D
(画像提供:AMD)

AMDとグラーツ工科大学の研究者らは、AMD CPUに新たな脆弱性「CacheWarp」(CVE-2023-20592、ComputerBase経由)が存在することを明らかにしました。この攻撃は、ハッキング耐性を持つはずのEPYCサーバーCPUのセキュリティ機能を悪用します。この脆弱性は第1世代から第3世代のEPYC CPU(Naples、Rome、Milan)に影響しますが、AMDは第3世代Milanチップに対してのみマイクロコードパッチを公開しています。

Secure Encrypted Virtualization(SEV)は、EPYC CPU専用のセキュリティ機能で、各VMのメモリをキーで暗号化することで仮想マシンのセキュリティを強化することを目的としています。皮肉なことに、CacheWarpを可能にし、EPYC CPUを悪用可能にしているのは、まさにSEVそのものです。SEVの悪用は今回が初めてではありませんが、CacheWarpはPCへの物理的なアクセスを必要としないため、より深刻な問題となっています。

CacheWarpエクスプロイトは、INVD命令を用いてCPUのキャッシュを消去することで発動します。これにより、CPUはシステムメモリまたはRAMに古いデータを保存します。CPUはRAMからそのデータを読み取り、実際には新しいデータではないにもかかわらず、新しいデータであると認識します。

CPUが読み取る重要なものは認証用の値であり、認証を成功させるにはこの値が0である必要があります。正しいパスキーを入力することが値を0にする唯一の方法であるはずですが、初期値も0であることが判明しました。そのため、CPUを事実上過去に戻すことは大きなセキュリティホールとなります。

この脆弱性は第1世代、第2世代、第3世代EPYCプロセッサに影響しますが、CacheWarp脆弱性を修正した新しいマイクロコードが提供されるのは第3世代EPYC Milanチップのみです。AMDはComputerbaseへの声明の中で、「SEVおよびSEV-ES機能は保護を目的としていない」ため、第1世代および第2世代CPUにはパッチは不要であると主張しています。

AMDは、他の多くのパッチとは異なり、このパッチを有効にしてもパフォーマンスへの影響はないと述べています。CacheWarpは、パフォーマンスを犠牲にしてパッチを適用したSpectreのような投機的実行に依存していないため、これは予想通りです。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

マシュー・コナッツァーは、Tom's Hardware USのフリーランスライターです。CPU、GPU、SSD、そしてコンピューター全般に関する記事を執筆しています。