手頃な価格の Ryzen 5 3600 などの人気の CPU を含む、AMD の Zen 2 プロセッサ シリーズに影響を与える新たな脆弱性が発見され、悪用されるとパスワードや暗号化キーなどの機密データが盗まれる可能性があります。 Google のセキュリティ研究者である Tavis Ormandy 氏は、「Zenbleed」バグを明らかにしました(次のように提出) CVE-2023-20593) の上 彼のブログ 5 月 15 日にこの脆弱性を最初に AMD に報告してから今週に入りました。
この脆弱性の影響を受けるのは、AMD Ryzen 3000 / 4000 / 5000 / 7020 シリーズ、Ryzen Pro 3000 / 4000 シリーズ内のすべてのプロセッサ、および AMD の EPYC「Rome」データセンター プロセッサを含む、Zen 2 製品スタック全体です。 AMDはそれ以来、 出版された エクスプロイトを修正するための予想リリース タイムラインは、ほとんどのファームウェア アップデートが今年後半まで到着すると予想されています。
Zenbleed を使用すると、攻撃者はクラウドでホストされているサービスなど、影響を受けるシステム上で実行されているあらゆるソフトウェアからデータを盗むことができます。
によると クラウドフレア、Zenbleed エクスプロイトは、システムを攻撃するためにユーザーのコンピューターに物理的にアクセスする必要がなく、Web ページ上の Javascript を通じてリモートで実行することもできます。 実行に成功すると、このエクスプロイトにより、コアあたり 1 秒あたり 30 kb の速度でデータが転送されるようになります。 オーマンディ氏によると、これは仮想マシン、サンドボックス、コンテナ、プロセスなど、システム上で実行されているあらゆるソフトウェアから機密データを盗むのに十分な速度だという。 として トムズハードウェア によると、このエクスプロイトの柔軟性は、クラウド インスタンス内のユーザーをスパイするために使用される可能性があるため、クラウド ホスト型サービスにとって特に懸念事項です。
さらに悪いことに、Zenbleed は悪用するために特別なシステム コールや特権を必要としないため、気づかれずに飛行することができます。 「悪用を検出するための信頼できる技術を私は知りません」とオーマンディ氏は言う。 このバグは、投機的実行内の欠陥を利用するという点で、CPU の脆弱性の Spectre クラスといくつかの類似点を共有していますが、実行ははるかに簡単であり、Meltdown ファミリーのエクスプロイトに似ています。 Zenbleed 脆弱性に関する完全な技術的詳細は、次の場所でご覧いただけます。 オーマンディのブログ。
AMDはすでに第2世代Epyc 7002プロセッサ用のマイクロコードパッチをリリースしているが、残りのCPUラインの次のアップデートは早くても2023年10月まで予定されていない。 同社はこれらのアップデートがシステムパフォーマンスに影響を与えるかどうかを明らかにしていないが、AMDが提供した声明では トムズハードウェア 可能性があることを示唆しています:
パフォーマンスへの影響は、ワークロードとシステム構成によって異なります。 AMD は、研究環境外で記載された脆弱性の既知の悪用を認識していません。
Ormandy 氏は、影響を受けるユーザーに AMD のマイクロコード アップデートを適用することを「強く推奨」していますが、ベンダーが将来の BIOS アップデートに修正を組み込むのを待つ間に適用できるソフトウェアの回避策についてもブログで説明しています。 Ormandy 氏は、この回避策はシステムのパフォーマンスにも影響を与える可能性があるが、少なくともファームウェアのアップデートを待たなければならないよりは良いと警告しています。