AMD SPI Lock Bypass の脆弱性 CVE-2022-23829 が FIX:BIOS アップデートが必要!

AMD Processors Vulnerable to Serious SPI Lock Bypass Flaw (CVE-2022-23829)

2024/06/13 SecurityOnline — 世界中の数百万台のデバイスに影響を与える可能性がある、深刻度の高い脆弱性 CVE-2022-23829 (CVSS:8.2) が、多数の AMD プロセッサーで発見された。この脆弱性の悪用に成功した、カーネル・レベルのアクセス権を持つ攻撃者は、ネイティブ・システムの保護をバイパスし、任意のコードを実行する可能性を手にする。


脆弱性の概要

Serial Peripheral Interface (SPI) ロックは、AMD プロセッサー内の基本的なセキュリティ・メカニズムであり、重要なシステム・ファームウェアに対する不正な改変を阻止するものだ。したがって、脆弱性 CVE-2022-23829 の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御できるようになり、データ漏洩/ランサムウェア攻撃/永続的なマルウェアのインストールの可能性が生じる。

問題範囲

この、AMD プロセッサーの脆弱性は、以下の製品群に影響をおよぼす:

  • クライアント:Ryzen Threadripper PRO/Ryzen 3000/4000/5000/6000/7000 シリーズ、および、一部の Athlon プロセッサー。
  • サーバ:AMD EPYC プロセッサーの第1/2/3世代
  • 組み込み型:AMD EPYC Embedded/Ryzen Embedded シリーズ。

つまり、デスクトップ/ラップトップ/ワークステーション/サーバの、すべてが危険にさらされる可能性を持つ。

緩和策と対応

この脆弱性による問題を AMD は認めており、BIOS のアップデートをリリースするために OEM と協力している。したがって、ユーザーにとって必要なことは、最新の BIOS アップデートについてデバイス・メーカーに確認し、可能な限り早急にインストールすることである。

CVE-2022-23829 の発見者は Oracle であり、社内のセキュリティ研究者 Hugo Magalhaes と Volodymyr Pikhur 、が脆弱性の特定に重要な役割を果たした。

何をすべきか
  • 問題の特定:使用しているデバイスの中に、影響を受ける AMD プロセッサーが搭載されているかどうかを調査する。
  • アップデート:デバイスの製造元またはマザーボードのベンダーに対して、最新の BIOS アップデートを確認する。
  • インストール:BIOS アップデートを速やかに適用し、追加されたセキュリティに関する推奨事項に従う。