AMDは、Googleのセキュリティチームが報告したCPUの脆弱性(CVE-2024-56161)に対する修正パッチをリリースした。この脆弱性は、ローカル管理者権限を持つ攻撃者が悪意のあるマイクロコードをロードし、Secure Encrypted Virtualization(SEV)-SNP環境で実行される機密ゲストの機密性と完全性を損なう可能性がある。

AMDは、AGESA(AMD Generic Encapsulated Software Architecture)のアップデートをOEMメーカーに提供しており、ユーザーは各OEMがリリースするBIOS更新を適用することで、この脆弱性に対処できる。また、SEV-SNPの証明をサポートするために、SEVファームウェアの更新が必要なプラットフォームも存在する。

Googleの研究者は、CPUがマイクロコードアップデートの署名検証に安全でないハッシュ関数を使用していることが原因で、この脆弱性が発生したと指摘している。ユーザーは、システムのBIOSイメージを更新し、プラットフォームを再起動することで、緩和策の証明が有効になる。

機密ゲストは、SEV-SNPの証明レポートを通じて、対象プラットフォームで緩和策が有効になっているかを確認できる。この脆弱性は、2024年9月にAMDに報告され、12月にOEMパートナー向けに修正パッチが提供された。Googleの研究者は、2025年3月上旬にさらなる技術詳細を発表する予定である。

AMDの脆弱性CVE-2024-56161の影響と攻撃リスク

AMDのセキュア暗号化仮想化(SEV)を狙った脆弱性「CVE-2024-56161」は、攻撃者にとって極めて危険な手口を可能にする要因となりうる。今回の問題は、CPUのマイクロコードパッチローダーが署名検証を適切に行わないことが原因で、ローカル管理者権限を持つ攻撃者が悪意のあるマイクロコードをロードできる点にある。

これにより、SEV-SNP環境で保護されるはずの機密情報が漏洩したり、改ざんされたりするリスクが生じる。特に仮想化環境を利用する企業や開発者にとって、この脆弱性の影響は大きい。SEV-SNPは、クラウド上での機密データの保護を目的としており、企業がクラウドプロバイダーを信頼するための重要な要素となっている。

この機能が無効化されると、クラウド上の仮想マシンを標的とした攻撃が容易になり、機密データの流出やシステムの乗っ取りが発生する可能性が高まる。さらに、Googleのセキュリティ研究者は、この脆弱性がCPUのマイクロコードのアップデート署名検証に安全でないハッシュ関数を用いていることに起因すると指摘している。

これが事実であれば、攻撃者は署名をバイパスし、正規のコードに見せかけた悪意のあるマイクロコードをロードすることが可能になる。これは、システムの完全性を損なう重大なセキュリティ上の欠陥と言える。

この問題の解決策として、AMDはAGESA(AMD Generic Encapsulated Software Architecture)のアップデートをOEMメーカーに提供し、各メーカーがBIOSの更新を通じて対策を施す方針をとっている。しかし、BIOSの更新はユーザーが手動で適用する必要があるため、対策が完全に行き渡るまでには時間がかかる可能性がある。

BIOS更新の必要性とユーザーへの影響

AMDの脆弱性対策にはBIOSの更新が不可欠であり、これがユーザーにどのような影響を及ぼすかが注目される。今回のパッチはAGESAのアップデートを通じて提供され、各OEMメーカーが独自にBIOSの更新をリリースする形となる。このプロセスは、セキュリティを確保する上で重要だが、一方でユーザー側の対応が求められる点が課題となる。

BIOSの更新は、基本的にメーカーごとに異なる手順が必要であり、慣れていないユーザーにとってはハードルが高い。さらに、BIOSの更新にはリスクも伴う。アップデートの失敗は最悪の場合、システムが起動しなくなる可能性があるため、慎重な対応が必要だ。

特に、古いマザーボードやカスタム構成のPCでは、最新のBIOSが提供されない場合もあり、そうした環境では別の緩和策を講じる必要がある。

また、企業やデータセンターでは、複数のサーバーやワークステーションを一括で更新する必要があるため、運用負荷が大きくなる。BIOSの更新は通常、OSのアップデートと異なり、手動で行う必要があるため、管理者は各システムごとに更新状況を確認しなければならない。

特に、SEV-SNPを利用する環境では、証明(attestation)を通じて緩和策が適用されているかを確認することが重要となる。今回のケースでは、Asusのマザーボード向けベータBIOS更新のリリースノートに修正内容が記載されていたことで問題が発覚した。

これは、OEMメーカーが既に脆弱性の修正を進めていたことを示しており、AMDがパッチをリリースする以前から準備が進められていた可能性がある。こうした情報の開示のタイミングや方法についても、今後のセキュリティ対応の課題として考えられる。

キャッシュベースのサイドチャネル攻撃とAMDの対応

AMDは今回のパッチ発表と同時に、台湾国立大学の研究者から新たな脆弱性に関する報告を受けたことも公表した。この報告は、SEVに対するキャッシュベースのサイドチャネル攻撃に関するもので、AMDのチップに対する潜在的なリスクが再び浮き彫りになった。

サイドチャネル攻撃は、CPUの動作や電力消費、キャッシュの状態変化などを解析することで秘密情報を盗み出す手法であり、SpectreやMeltdownのような過去の脆弱性と関連が深い。今回の報告では、AMD SEV環境でも同様のリスクが存在しうることが示唆されており、これに対してAMDは、ソフトウェア開発者にSpectre関連のガイドラインを遵守するよう勧告している。

SEV-SNPは、仮想化環境において機密データを保護するために導入された技術であり、その完全性が脅かされることは大きな問題だ。特に、クラウド環境ではサイドチャネル攻撃の影響を受けやすく、攻撃者が仮想マシン間のデータを傍受できる可能性がある。AMDは今回の報告に対して直ちにパッチを提供するわけではないが、開発者に対するガイドラインの強化を進めることで対応している。

AMDのプロセッサは、近年クラウド市場やエンタープライズ向けの分野での採用が拡大しているが、それに伴いセキュリティリスクへの注目も高まっている。今後、キャッシュベースの攻撃に対するハードウェアレベルでの対策が求められる可能性もある。AMDがどのような対応を取るのか、今後の発表にも注目が集まるだろう。

Source:SecurityWeek