自作PCユーザーがゲーム用PCの解説をします

自作ユーザーが解説するゲーミングPCガイド

AMD CPUの脆弱性が発見され、管理者以外のユーザーのパスワードを漏らしてしまう

投稿日:

AMD社は、同社のCPUに影響を及ぼすドライバーの脆弱性に関する情報を公開しました。

この脆弱性により、あらゆるユーザーが情報にアクセスできるだけでなく、Windowsの特定のメモリページを通じて情報をダウンロードすることができます。

攻撃者は、パスワードにアクセスできるだけでなく、SpectreやMeltdownとも呼ばれるKASLRエクスプロイトの緩和策を妨害するなど、さまざまな攻撃を仕掛けることができます。

AMD、パッチアップデートによりパスワードを漏洩させる脆弱性に対処

この情報は、セキュリティ研究者でZeroPeril社の共同設立者であるKyriakos Economou氏がこのエクスプロイトを発見し、AMD社に連絡したことで明らかになりました。

その結果、AMD社は、最新のCPUドライバに搭載されている緩和策を配布することができました。

また、Windows Updateを利用して、最新のAMD PSPドライバーを入手することもできます。

対象となるAMDチップセットは以下の通り

  • 第2世代AMD Ryzenモバイルプロセッサ(Radeonグラフィックス搭載
  • 第2世代AMD Ryzen Threadripperプロセッサー
  • 第3世代AMD Ryzen Threadripperプロセッサー
  • 第6世代AシリーズCPU(Radeonグラフィックス搭載
  • 第6世代Aシリーズ・モバイル・プロセッサー
  • Radeon R7グラフィックス搭載の第6世代FX APU
  • 第7世代AシリーズAPU
  • 第7世代Aシリーズ・モバイル・プロセッサー
  • 第7世代Eシリーズ・モバイル・プロセッサー
  • Radeon グラフィックス搭載 A4 シリーズ APU
  • Radeon R5グラフィックス搭載A6 APU
  • A8 APU with Radeon R6 グラフィックス
  • A10 APU with Radeon R6 グラフィックス
  • Radeonグラフィックス搭載3000シリーズ・モバイル・プロセッサ
  • Radeonグラフィックス搭載Athlon 3000シリーズモバイルプロセッサ
  • Radeonグラフィックス搭載Athlonモバイルプロセッサ
  • Athlon X4プロセッサ
  • Radeonグラフィックス搭載Athlon 3000シリーズモバイルプロセッサ
  • Athlon X4プロセッサ
  • Radeon™グラフィックス搭載E1シリーズAPU
  • Ryzen 1000シリーズプロセッサ
  • Ryzen 2000シリーズ デスクトッププロセッサー
  • Ryzen 2000シリーズ・モバイル・プロセッサー
  • Ryzen 3000シリーズ デスクトッププロセッサー
  • Radeonグラフィックス搭載Ryzen 3000シリーズ・モバイル・プロセッサ
  • Ryzen 3000シリーズ モバイルプロセッサ
  • Radeonグラフィックス搭載Ryzen 4000シリーズデスクトッププロセッサー
  • Ryzen 5000シリーズ デスクトッププロセッサー
  • Radeonグラフィックス搭載Ryzen 5000シリーズデスクトッププロセッサー
  • Radeonグラフィックス搭載AMD Ryzen 5000シリーズ・モバイル・プロセッサー
  • Ryzen Threadripper PROプロセッサー
  • Ryzen Threadripper プロセッサー

AMDの現行ドライバーアップデートは数週間前から活発に行われていますが、AMDにとっては今回が初めての詳細説明となります。

今回のテストでは、システムが連続した物理ページバッファを返せなくなるまで、100個のブロックを連続して割り当て・解放することで、数GBの未初期化物理ページをリークすることができました。

これらの物理ページの内容は、KASLR などの悪用防止機能を回避するために使用されるカーネルオブジェクトや任意のプールアドレス、さらには、後続の攻撃段階で使用可能なユーザー認証情報の NTLM ハッシュを含む ˶‾᷅˵‾᷅˵ のレジストリキーのマッピングなど、さまざまなものがあります。

例えば、管理者権限を持つユーザの認証情報を盗み出したり、ネットワーク内でさらなるアクセスを得るためにハッシュ関数を使った攻撃に利用することができます。

Economouは当初、AMDのRyzen 2000および3000シリーズを利用した脆弱性を発見しました。

なお、AMD社は当初、Ryzen 1000シリーズおよびそれ以前の世代のCPUのみを社内勧告に掲載していました。

ウェブサイトTom’s Hardwareは、Economouの文書を読んだ後にAMDに問い合わせ、影響を受けるチップセットが上記のように記載されていることを確認しました。

報告書によると、Economouは、チップのセキュリティを管理する組み込みチップであるプラットフォーム・セキュリティ・プロセッサ(PSP)が使用するAMD amdsps.sysドライバの2つのセクションを標的にしていました。この攻撃により、Economouは数ギガバイトの “初期化されていない物理メモリ・ページ “をダウンロードすることができました。

昨年、AMD社が市場シェアを拡大したことにより、同社のチップセットとグラフィックカードの両方が攻撃を受ける可能性があると推測されており、今後、より迅速な修正が行われるかもしれません。

最近では、AMD社製GPUのメモリ部分を狙った攻撃が行われています。

AMDは、Windows UpdateでAMD PSPドライバー(AMD PSP driver 5.17.0.0)、またはサポートページからAMD CPUドライバー(AMD Chipset Driver 3.08.17.735)をダウンロードするようユーザーに指示しています。

上記のリストに記載されているCPUをお持ちで、AMD PSPドライバーが5.17.0.0以下であることが判明した場合、攻撃を防ぐためにシステムをアップデートする方法については、こちらをご参照ください。

  1. AMD Drivers and Support Pageにアクセスします。
  2. メニューからお使いのマザーボードのチップセットモデルを選択し、「Submit」ボタンをクリックします。
  3. AMD Chipset Drivers」の下にある「Download」ボタンをクリックして、お使いのモデルの.zipファイルをダウンロードします。
  4. ダウンロードが完了したら、ZIPファイルを開き、インストーラーファイルを解凍します。インストーラーを起動します。インストーラを起動すると、シス
  5. テムで使用しているチップセットが決定されます。このプロセスには数分かかりますので、必要な情報が見つかるまでしばらくお待ちください。
  6. AMD PSP Driver」が選択されていることを確認し、「インストール」をクリックします。
  7. 数分後、ファイルのインストールが完了したら「再起動」をクリックしてプロセスを終了します。

ソース:wccftech – AMD CPU Vulnerability Found, Divulges Passwords As Non-Administrative User

 

 

解説:

AMD製品にパスワードが漏れる脆弱性が発見される

今回の脆弱性はかなり対象範囲が広いですが、既にWindowsUpdateで修正プログラムの配布が行われているようです。

ちょっと前まではIntel製品の脆弱性が次々と見つかっていましたが、今度はAMD製品の番が回ってきているようです。

このようなことは無いのが一番ですが、Spectreのような脆弱性はARMにも発見されており、どうも近代的なCPUが抱える構造的な問題のようですね。

私もこの記事を見てからすぐに最新のちっプセットドライバーをインストールしました。

日本ではまだWindowsUpdateに入っていないっぽいので、読者の皆さんもAMDのサイトから最新のドライバーをインストールしたほうが良いと思います。

 

 

 

  • B!