AMD、プロセッサの脆弱性に関する検証結果を公表 修正パッチで対応へ

いずれの脆弱性も、悪用するためには攻撃者が管理者特権を獲得する必要がある。修正のためのファームウェアパッチは数週間以内にリリース予定。

» 2018年03月22日 09時15分 公開
[鈴木聖子ITmedia]

 米AMDは3月20日、イスラエルのセキュリティ企業CTS-Labsが発表した同社プロセッサの脆弱性に関する検証結果を公表し、対策パッチの開発に当たっていることを明らかにした。

 AMDによると、社内で調査した結果「AMD Secure Processor」の組み込みセキュリティコントロールプロセッサを管理するファームウェアの脆弱性と、ソケットAM4デスクトッププラットフォームおよびソケットTR4ハイエンドデスクトップ(HEDT)プラットフォームに使われているチップセット「Promontory」の脆弱性を確認した。

photo AMDは、イスラエルのセキュリティ企業CTS-Labsが発表した同社プロセッサの脆弱性に関する検証結果を公表した

 同社はCTS-Labsの報告に基づき、これらの脆弱性を「MASTERKEY and PSP Privilege Escalation」「RYZENFALL and FALLOUT」「CHIMERA」の3種類に分類している。

 いずれの脆弱性も、悪用するためには攻撃者が管理者特権を獲得する必要がある。悪用された場合は、攻撃者がプラットフォームのセキュリティコントロールを迂回できてしまう可能性や、チップセットを介して物理メモリにアクセスできてしまう可能性があり、検出が難しいマルウェアをインストールされる恐れもあるとした。

 対策として、MASTERKEYやRYZENFALLの脆弱性については、数週間以内にBIOSのアップデートを通じてファームウェアパッチを公開する。

 CHIMERAの脆弱性については、Promontoryチップセットを開発したメーカーと連携して対策パッチを開発し、BIOSアップデート経由でリリースする予定。いずれのパッチについても、パフォーマンスに影響は出ない見通しだと説明している。

 今回の脆弱性についてはCTS-Labsが3月13日、AMDのプロセッサに「重大な脆弱性」を発見したと発表した。しかし、この発表が誇大宣伝だったのではないかと指摘する声が相次ぎ、同社がAMDに連絡してから24時間足らずで脆弱性情報の公表に踏み切ったことも批判の的になっていた

関連キーワード

脆弱性 | AMD | パッチ | セキュリティ


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ