AMDのZen 1からZen 4アーキテクチャを採用したRyzen CPUに対し、ユーザーが独自のマイクロコードを書き込める脆弱性「EntrySign」が発見された。Googleのセキュリティ研究チームによると、このバグを利用することでセキュリティ保護の解除や改変が可能になるという。
この脆弱性は、2024年12月17日付のBIOSパッチで修正されているが、影響を受けるのはRyzen 9000シリーズを除く幅広いモデルに及ぶ。悪用にはローカル管理者権限が必要なため一般ユーザーへの影響は限定的とされるが、適切な環境下では深刻なセキュリティリスクを引き起こす可能性が指摘されている。
なお、この脆弱性は電源をオフにすることでリセットされるため、中古CPUの購入時などに持続的な影響を心配する必要はない。ただし、研究目的での活用も考えられる一方で、セキュリティを優先しBIOSを最新の状態に保つことが推奨される。
AMD Ryzenの「脱獄」が可能になった背景と影響

AMDのZen 1からZen 4アーキテクチャを採用したRyzen CPUには、新たに「EntrySign」と呼ばれる脆弱性が発見された。Googleのセキュリティ研究チームによる報告によれば、この脆弱性を悪用することで、対象のCPUに独自のマイクロコードを書き込むことが可能になる。
これは通常、メーカーが制御する領域であり、一般ユーザーが直接変更することはできないため、極めて異例の事態といえる。この脆弱性はもともと、AMDのEPYCサーバー向けCPUで確認されたものだったが、その後の調査により、Zen 1からZen 4までのRyzenシリーズにも影響が及ぶことが判明した。
特に、Secure Encrypted Virtualization(SEV)といった仮想化セキュリティ機能が無効化される可能性があり、企業やデータセンターにとっては深刻なリスクとなる。
ただし、この脆弱性を悪用するためには、PCのローカル管理者権限が必要となるため、遠隔操作による攻撃の可能性は低い。また、影響があるCPUについては、2024年12月17日付のBIOSパッチで修正されている。すでに最新のBIOSを適用している場合は、この脆弱性の影響を受けることはない。
マイクロコードの改変で何ができるのか
通常、CPUのマイクロコードはメーカーが提供し、ファームウェアの更新などで管理されている。しかし、今回の脆弱性を利用すれば、ユーザーが自らマイクロコードを変更できる状態となる。これにより、理論的にはCPUの動作をカスタマイズし、独自の機能を追加することも可能になる。
例えば、過去にはマイクロコードの改変を通じて、CPUのオーバークロック機能を拡張する試みが行われたことがある。また、特定の命令セットの有効化や無効化、キャッシュの最適化といった実験的な試みも考えられる。ただし、これらの改変は公式に保証されたものではなく、安定性や互換性の問題を引き起こす可能性があるため、一般ユーザーが気軽に試すべきものではない。
また、EntrySignの影響を受けるCPUは広範囲にわたるが、改変が電源のオン・オフを超えて持続するものではないため、根本的なシステムの破壊にはつながらない。とはいえ、悪意ある攻撃者がこの脆弱性を利用してマルウェアを埋め込むようなケースも考えられ、特にセキュリティ意識の高い環境では十分な注意が求められる。
Ryzen 9000シリーズは対象外 BIOS更新で安全を確保
今回の脆弱性の影響を受けるのは、Zen 1からZen 4のアーキテクチャを搭載したCPUであり、最新のRyzen 9000シリーズには影響しない。これは、Zen 5アーキテクチャにおいてマイクロコード管理が強化されていることが関係していると考えられる。
影響を受けるCPUを使用している場合、最も安全な対応策はBIOSを最新のバージョンに更新することだ。2024年12月17日付のBIOSパッチにより、この脆弱性は修正されているため、パッチ適用済みのシステムであれば問題は発生しない。もし古いBIOSを使用している場合は、メーカーの公式サイトなどから最新の更新を適用するのが望ましい。
一方で、脆弱性が存在する環境であっても、ローカル管理者権限が必要であることを考慮すると、一般ユーザーが日常的にこの脆弱性を悪用されるリスクは低い。ただし、研究目的などでマイクロコードの改変を試みる場合、予期せぬシステム不具合を引き起こす可能性があるため、慎重な判断が求められる。
Source:XDA