セキュリティ

AMD製CPUにデータを盗み取られる脆弱性「Zenbleed」が存在することが判明、仮想マシンやコンテナも関係なくデータ窃取可能


AMD製CPUに攻撃者がデータを読み取れる脆弱(ぜいじゃく)性「Zenbleed(CVE-2023-20593)」が存在することが明らかになりました。影響を受けるCPUは「Zen2アーキテクチャ」を採用したモデルで、攻撃者は1コア当たり毎秒30kbのデータを取得可能とされています。

Zenbleed
https://lock.cmpxchg8b.com/zenbleed.html

CVE - CVE-2023-20593
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20593

Cross-Process Information Leak
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html

Zenbleedを発見したのはGoogleのセキュリティ研究者であるタビス・オーマンディ氏です。オーマンディ氏によると、AMDのZen2アーキテクチャを採用したCPUにはデータを正しく書き込めない脆弱性が存在し、攻撃者は脆弱性を悪用することで1コア当たり毎秒30kbのデータを盗み出すことが可能とのこと。オーマンディ氏はZenbleedの概念実証コードも作成しており、実際にCPUからデータを読み取る様子を公開しています。


「1コア当たり毎秒30kb」という速度はユーザーのIDやパスワードを盗み出すのに十分な速さだと、オーマンディ氏は指摘。さらに、ZenbleedはOSに関係なく影響を及ぼし、仮想マシンやサンドボックス、コンテナによる保護も意味を成さないとのこと。

記事作成時点では、AMDはZenbleedの深刻度を「中(Medium)」と評価しています。また、AMDは第2世代AMD EPYC(Rome)向けに修正用マイクロコードも公開。さらに、コンシューマー向けCPUには以下のスケジュールで修正版ファームウェアを公開予定としています。

プラットフォームシリーズファームウェア公開目標時期
デスクトップRyzen 3000ComboAM4v2PI_1.2.0.C2023年12月
デスクトップRyzen 3000ComboAM4PI_1.0.0.C2023年12月
デスクトップRyzen 4000ComboAM4v2PI_1.2.0.C2023年12月
デスクトップThreadripper PRO 3000CastlePeakPI-SP3r3 1.0.0.A2023年10月
デスクトップThreadripper PRO 3000WXCastlePeakWSPI-sWRX8 1.0.0.C2023年11月
デスクトップThreadripper PRO 3000WXChagallWSPI-sWRX8 1.0.0.72023年12月
モバイルRyzen 4000RenoirPI-FP6_1.0.0.D2023年11月
モバイルRyzen 5000CezannePI-FP6_1.0.1.02023年12月
モバイルRyzen 7020MendocinoPI-FT6_1.0.0.62023年12月


なお、Zenbleedの詳細および概念実証コードは以下のリンク先で公開されています。

security-research/pocs/cpus/zenbleed at master · google/security-research · GitHub
https://github.com/google/security-research/tree/master/pocs/cpus/zenbleed

この記事のタイトルとURLをコピーする

・関連記事
CPUの脆弱性「Spectre」に対応してAMDがリリースしたパッチに問題があることをIntelが発見 - GIGAZINE

AMDのCPUコアに約1044日の連続稼働でハングする可能性があるが修正予定はなし - GIGAZINE

AMDがCPU市場の30%を掌握、着実にIntelからシェアを奪う - GIGAZINE

高性能CPUを作り出すテスト機材ひしめくAMDの研究所に潜入するムービー - GIGAZINE

in ハードウェア,   セキュリティ, Posted by log1o_hf

You can read the machine translated English article here.