
2024年8月12日午前4時45分(太平洋標準時)編集: AMDチップの脆弱性を発見した研究者たちは、この脆弱性は2006年以降に遡るすべてのAMDチップに影響を与えると主張しています。しかし、AMDはRyzen、Threadripper 1000/2000、およびそれ以前にリリースされた他の製品をこの脆弱性の影響を受ける製品としてリストアップしていません。この差異に関する詳細について、現在調査中です。
2006年以降に製造されたAMD製プロセッサ(数億個に及ぶと報じられている)には、攻撃者が事実上検知不能な状態でシステムに侵入できる重大なセキュリティ欠陥が存在します。AMD製品セキュリティ部門はその後、この問題を軽減するためのアップデートを複数のプロセッサファミリー向けにリリースしましたが、すべての製品が対象となるわけではありません。Tom 's Hardwareへの声明によると、AMDは「一部の古い製品については、当社のソフトウェアサポート期間が終了しています」と述べています。AMDは旧型のRyzen 3000シリーズプロセッサのアップデートを計画しておらず、この脆弱性はAMDのアドバイザリに記載されているプロセッサよりも古い世代にまで遡る可能性があります。詳細について引き続き調査中です。
スワイプして水平にスクロールします
データセンター | 埋め込み | デスクトップ | ヘッド | ワークステーション | 携帯 |
---|---|---|---|---|---|
第1世代AMD EPYC(ナポリ) | AMD EPYC 組み込み 3000 | AMD Ryzen 5000 シリーズ (フェルメール/セザンヌ) | AMD Ryzen Threadripper 3000 シリーズ (Castle Peak) | AMD Ryzen Threadripper PRO(キャッスルピーク) | AMD Athlon 3000 シリーズ(Radeon グラフィックス搭載)(Dali/Pollock) |
第2世代 AMD EPYC (ローマ) | AMD EPYC 組み込み 7002 | AMD Ryzen 7000 シリーズ (Raphael) X3D | AMD Ryzen Threadripper 7000 シリーズ (Storm Peak) | AMD Ryzen Threadripper PRO 3000WX(シャガール) | AMD Ryzen 3000 シリーズ(Radeon グラフィックス搭載、Picasso) |
第3世代 AMD EPYC (Milan/Milan-X) | AMD EPYC 組み込み 7003 | AMD Ryzen 4000 シリーズ(Radeon グラフィックス搭載)(Renoir) | 行2 - セル3 | 行2 - セル4 | AMD Ryzen 4000 シリーズ(Radeon グラフィックス搭載)(Renoir) |
第 4 世代 AMD EPYC (ジェノア/ジェノア-X/ベルガモ/シエナ) | AMD EPYC 組み込み 9003 | AMD Ryzen 8000 シリーズ(Radeon グラフィックス搭載)(Phoenix) | 行3 - セル3 | 行3 - セル4 | AMD Ryzen 5000 シリーズ(Radeon グラフィックス搭載、Cezanne/Barcelo) |
AMD インスティンクト MI300A | AMD Ryzen 組み込み R1000 | 行4 - セル2 | 行4 - セル3 | 行4 - セル4 | AMD Ryzen 6000 シリーズ(Radeon グラフィックス搭載)(レンブラント) |
行 5 - セル 0 | AMD Ryzen 組み込み R2000 | 5行目 - セル2 | 行5 - セル3 | 行5 - セル4 | AMD Ryzen 7020 シリーズ(Radeon グラフィックス搭載)(Mendocino) |
行6 - セル0 | AMD Ryzen 組み込み 5000 | 6行目 - セル2 | 6行目 - セル3 | 行6 - セル4 | AMD Ryzen 7030 シリーズ(Radeon グラフィックス搭載、Barcelo-R) |
行7 - セル0 | AMD Ryzen 組み込み 7000 | 7行目 - セル2 | 7行目 - セル3 | 7行目 - セル4 | AMD Ryzen 7035 シリーズ(Radeon グラフィックス搭載、Rembrandt-R) |
行8 - セル0 | AMD Ryzen 組み込み V1000 | 8行目 - セル2 | 8行目 - セル3 | 8行目 - セル4 | AMD Ryzen 7040 シリーズ(Radeon グラフィックス搭載)(Phoenix) |
行9 - セル0 | AMD Ryzen 組み込み V2000 | 9行目 - セル2 | 9行目 - セル3 | 9行目 - セル4 | AMD Ryzen 7045 シリーズ (ドラゴンレンジ) |
行 10 - セル 0 | AMD Ryzen 組み込み V3000 | 行10 - セル2 | 10行目 - セル3 | 行10 - セル4 | AMD Ryzen と Radeon グラフィックス (Hawk Point) |
これらは、現在までにアップデートの対象となっているチップのすべてであり、最近のプロセッサのほとんどをカバーしています。ただし、消費者に人気のある古いプロセッサがいくつかこのリストに含まれていないことにお気づきでしょう。これにはRyzen 3000チップが含まれます。最新のRyzen 9000およびRyzen AI 300シリーズプロセッサもリストに含まれていませんが、これらの新しくリリースされたモデルでは、この脆弱性が工場出荷時に既に修正されている可能性があります。明確化のために追記しています。
攻撃者はSinkclose脆弱性を悪用するためにシステムカーネルにアクセスする必要があるため、システムが既に侵害されている必要があります。このハッキング自体は高度な手法であり、通常は国家支援を受けたハッカーのみが使用するため、一般ユーザーはこの点を念頭に置く必要があります。
しかしながら、Ryzen EmbeddedおよびEPYC Embeddedシステムはすべて、この脆弱性を修正するアップデートを受け取ることになります。これは、ほとんどの組み込みマシンが、数年間にわたり人間の介入をほとんど、あるいは全く必要とせずに24時間365日バックグラウンドで稼働するように設計されているためです。つまり、適切にアップデートされなければ、攻撃ベクトルとして利用される可能性があるということです。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
しかし、たとえパソコンに国家機密を隠していなくても、AMDからアップデートを受け取ったらチップを更新することをお勧めします。そうすれば、Sinkclose脆弱性が広く悪用されたとしても、データが失われることなく保護されます。
ジョウィ・モラレスは、長年のテクノロジー業界での実務経験を持つテクノロジー愛好家です。2021年から複数のテクノロジー系出版物に寄稿しており、特にテクノロジー系ハードウェアとコンシューマーエレクトロニクスに興味を持っています。