AMD Processors Vulnerable to Serious SPI Lock Bypass Flaw (CVE-2022-23829)
2024/06/13 SecurityOnline — 世界中の数百万台のデバイスに影響を与える可能性がある、深刻度の高い脆弱性 CVE-2022-23829 (CVSS:8.2) が、多数の AMD プロセッサーで発見された。この脆弱性の悪用に成功した、カーネル・レベルのアクセス権を持つ攻撃者は、ネイティブ・システムの保護をバイパスし、任意のコードを実行する可能性を手にする。
脆弱性の概要
Serial Peripheral Interface (SPI) ロックは、AMD プロセッサー内の基本的なセキュリティ・メカニズムであり、重要なシステム・ファームウェアに対する不正な改変を阻止するものだ。したがって、脆弱性 CVE-2022-23829 の悪用に成功した攻撃者は、影響を受けるシステムを完全に制御できるようになり、データ漏洩/ランサムウェア攻撃/永続的なマルウェアのインストールの可能性が生じる。
問題範囲
この、AMD プロセッサーの脆弱性は、以下の製品群に影響をおよぼす:
- クライアント:Ryzen Threadripper PRO/Ryzen 3000/4000/5000/6000/7000 シリーズ、および、一部の Athlon プロセッサー。
- サーバ:AMD EPYC プロセッサーの第1/2/3世代
- 組み込み型:AMD EPYC Embedded/Ryzen Embedded シリーズ。
つまり、デスクトップ/ラップトップ/ワークステーション/サーバの、すべてが危険にさらされる可能性を持つ。
緩和策と対応
この脆弱性による問題を AMD は認めており、BIOS のアップデートをリリースするために OEM と協力している。したがって、ユーザーにとって必要なことは、最新の BIOS アップデートについてデバイス・メーカーに確認し、可能な限り早急にインストールすることである。
CVE-2022-23829 の発見者は Oracle であり、社内のセキュリティ研究者 Hugo Magalhaes と Volodymyr Pikhur 、が脆弱性の特定に重要な役割を果たした。
何をすべきか
- 問題の特定:使用しているデバイスの中に、影響を受ける AMD プロセッサーが搭載されているかどうかを調査する。
- アップデート:デバイスの製造元またはマザーボードのベンダーに対して、最新の BIOS アップデートを確認する。
- インストール:BIOS アップデートを速やかに適用し、追加されたセキュリティに関する推奨事項に従う。
BIOS レベルの脆弱性が、ADM のプロセッサー群で発見されました。回避策もないため、OEM からのアップデートを待つ以外に術はありません。この脆弱性には CVE-2022-23829 が採番されていますが、ADM のアドバイザリには、”Revision Date:06-11-2024″ と “Description:Initial publication” という記述がありました。よろしければ、AMD で検索も、ご利用ください。
You must be logged in to post a comment.