コンテンツにスキップするには Enter キーを押してください

AMDが新たなCPUの脆弱性を公開、タイミング攻撃によるデータ漏洩の可能性

EPYCやRyzenチップを含むAMDプロセッサの4つの新たな脆弱性が、エンタープライズシステムをサイドチャネル攻撃にさらします。CrowdStrikeは、AMDの評価よりも高い重大なリスクを警告しています。

AMDは、タイミングベースのサイドチャネル攻撃を通じて攻撃者がエンタープライズシステムから機密データを盗み出す可能性のある、4つの新たなプロセッサ脆弱性を公開しました。これらの脆弱性はAMD-SB-7029として指定され、「トランジエントスケジューラー攻撃」として知られ、データセンター向けEPYCチップやエンタープライズ向けRyzenプロセッサを含む幅広いAMDプロセッサに影響します。

この公開は直ちに深刻度評価を巡る論争を引き起こし、大手サイバーセキュリティ企業CrowdStrikeは、AMD自身が中・低リスクと評価したにもかかわらず、主要な脆弱性を「重大」な脅威と分類しました。この意見の相違は、企業がプロセッサレベルのセキュリティリスクを評価する際に直面する課題の増大を浮き彫りにしています。

同社は、包括的な緩和策についてオペレーティングシステムベンダーと連携しつつ、OEM(元機器製造業者)向けにプラットフォーム初期化ファームウェアのアップデートの提供を開始しています。

タイミング攻撃はプロセッサの最適化機能を悪用

これらの脆弱性は、AMDが調査したMicrosoftの研究レポート「Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks」に端を発しています。AMDは、「特定のマイクロアーキテクチャ条件下での命令実行タイミングに関連するトランジエントスケジューラー攻撃」を発見しました。

これらの攻撃は、プロセッサ動作における「誤った完了(false completions)」を悪用します。CPUがロード命令の完了を迅速に期待しているにもかかわらず、条件が整わずに完了しない場合、攻撃者はタイミングの違いを測定して機密情報を抽出できます。

「場合によっては、攻撃者がこのタイミング情報を利用して他のコンテキストからデータを推測し、情報漏洩を引き起こす可能性があります」と、AMDはセキュリティ速報で述べています

AMDは、企業が理解すべき2つの異なる攻撃バリエーションを特定しています。TSA-L1攻撃は、L1キャッシュがマイクロタグの検索を処理する際のエラーを標的とし、攻撃者が検知可能な誤ったデータのロードを引き起こす可能性があります。TSA-SQ攻撃は、ロード命令が必要なデータが利用できない場合に誤ってストアキューからデータを取得することで発生し、以前に実行された操作から機密情報を推測できる可能性があると、速報は付け加えています。

影響を受けるシステムの範囲は、企業のパッチ管理チームにとって大きな課題となります。脆弱なプロセッサには、クラウドやオンプレミスのデータセンターインフラを支える第3世代・第4世代EPYCプロセッサ、企業のワークステーション環境に導入されているRyzenシリーズプロセッサ、リモートやハイブリッドワークに対応するエンタープライズモバイルプロセッサが含まれます。

CrowdStrikeはCVSSスコアに関わらず脅威分類を引き上げ

AMDは攻撃の複雑さを根拠に中・低リスクと評価していますが、CrowdStrikeはこれらを独自に重大なエンタープライズ脅威と分類しました。同社は、CVE-2025-36350およびCVE-2025-36357を「AMDプロセッサにおける重大な情報漏洩の脆弱性」として特に警告しており、両者のCVSSスコアは5.6に過ぎません。

CrowdStrikeの脅威評価によると、これらの脆弱性は「それぞれストアキューおよびL1データキューに影響し、認証済みのローカル攻撃者が低い権限でユーザー操作なしにトランジエントスケジューラー攻撃を通じて機密情報にアクセスできる」とされています。

この評価は、技術的な複雑さを超えた運用上の現実を考慮したエンタープライズ向けのリスク評価を反映しています。低い権限要件とユーザー操作不要という組み合わせは、攻撃者が既にマルウェアやサプライチェーンの侵害、内部脅威などで初期アクセスを得ている環境では特に懸念されます。

CrowdStrikeの分類手法は、技術的な前提条件よりも権限昇格やセキュリティ機構の回避の可能性を重視しているようです。高度な脅威アクターが日常的にローカルシステムアクセスを達成するエンタープライズ環境では、ユーザー操作なしでカーネルレベルの情報を抽出できることは、初期攻撃の複雑さに関わらず重大な運用リスクとなります。

Microsoftがベンダー横断の対応を調整

CrowdStrikeによると、「Microsoftは、これらのAMD脆弱性の緩和にWindowsアップデートが必要なため、Security Update Guideに含めています。最新のWindowsビルドでは、これらの脆弱性に対する保護が有効化されています。」

この協調対応は、現代のプロセッサセキュリティの複雑さを反映しています。脆弱性の多くは、ファームウェア、オペレーティングシステム、場合によってはハイパーバイザー層にまたがる同時アップデートを必要とします。Microsoftの関与は、プロセッサレベルのセキュリティ欠陥が単一ベンダーの解決策ではなく、エコシステム全体の連携を必要とすることを示しています。

MicrosoftとAMDの両社は、悪用の可能性を「低い」と評価しており、CrowdStrikeも「現時点で公に公開されたり、積極的に悪用された証拠はない」と指摘しています。同社は、これらの脆弱性を過去にプロセッサに影響を与えた「投機的ストアバイパス脆弱性」と比較し、確立された緩和パターンが新たな攻撃ベクトルにも適用できると示唆しています。

AMDの緩和策は、同社が説明する「プラットフォーム初期化ファームウェア」バージョンによって、プロセッサレベルでタイミング脆弱性に対処するものです。ただし、完全な保護には、エンタープライズ導入時にパフォーマンスへの影響をもたらす可能性のある対応するOSアップデートが必要です。

従来のスコアリングを超えたエンタープライズへの影響

CrowdStrikeの評価は、プロセッサレベルの脆弱性の複雑さに直面する企業のセキュリティチームに追加の文脈を提供します。従来のCVSSスコアリングが技術的な攻撃ベクトルに焦点を当てている一方で、CrowdStrikeのようなエンタープライズ向けセキュリティ企業は、脅威分類の際により広範な運用リスクを考慮することがよくあります。

これらの攻撃が「低い権限」で「ユーザー操作不要」で機能するという事実は、攻撃者が他の手段で既に初期アクセスを得ている可能性があるエンタープライズ環境では特に懸念されます。CrowdStrikeの重大分類は、高度な脅威アクターがこれらの脆弱性に必要なローカルアクセス前提条件を日常的に満たしている現実を反映しています。

Microsoftの「既知のエクスプロイトコードは存在しない」という評価は一時的な安心材料となりますが、企業のセキュリティの歴史は、脆弱性公開後に概念実証コードが急速に登場することを示しています。

TSA脆弱性は、プロセッサセキュリティ全般に対する懸念とも重なります。SpectreやMeltdownのような過去のサイドチャネル攻撃と同様、これらの欠陥はCPUの根本的な最適化機能を悪用しており、パフォーマンスとのトレードオフなしに対処するのが特に困難です。

関連記事:

ニュースレターを購読する

編集部からあなたの受信箱へ

下記にメールアドレスを入力して開始してください。

翻訳元: https://www.csoonline.com/article/4020192/amd-discloses-new-cpu-flaws-that-can-enable-data-leaks-via-timing-attacks.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です