AMD CPU 署名検証の脆弱性 CVE-2024-36347 が FIX:未承認マイクロ・コードの実行

AMD CPU Signature Verification Vulnerability Enables Unauthorized Microcode Execution

2025/04/11 gbhackers — AMD CPU に脆弱性が発見された。この脆弱性の悪用に成功した管理者権限を持つ攻撃者は、マイクロコードの署名検証の回避と、悪意のコード実行の可能性を手にする。脆弱性 CVE-2024-36347 (CVSS:6.4:Medium) は、AMD EPYC サーバ・プロセッサおよび、一部のコンシューマ向け Ryzen チップの、複数の世代に対して影響を及ぼす。

脆弱性の概要

この、AMD のマイクロコード・パッチ検証アルゴリズムの脆弱性を発見したのは、Google の研究者たちである。この脆弱性を悪用する攻撃者は、署名の偽造および、不正なアップデートのロードを可能にする。

この攻撃により、x86 命令実行の整合性が損なわれ、特権データが漏洩するだけではなく、ファームウェア操作に使用される System Management Mode (SMM) 環境が乗っ取られる可能性も生じる。

AMD は、この脆弱性について、CPU の ROM ローダーにおける “不適切な署名検証” に起因すると認めているが、実際に悪用された事例は確認されていないと強調している。すでに同社は、OEM と協力してファームウェア・アップデートをリリースしている。

影響を受ける製品

この脆弱性が影響を及ぼす範囲は、以下の AMD EPYC および Ryzen プロセッサである。

Code NameProduct FamilyCPUID
NaplesEPYC™ 7000 Series0x00800F12
RomeEPYC™ 7002 Series0x00830F10
Milan/Milan-XEPYC™ 7003 Series0x00A00F11/12
Genoa/Genoa-XEPYC™ 9004 Series0x00A10F11/12
Bergamo/SienaEPYC™ 9004 Series0x00AA0F02
RaphaelRyzen™ Embedded 4004 Series0x00A60F12
TurinEPYC™ 9005 Series (Upcoming)0x00B00F21
緩和策とファームウェア・アップデート

すでに AMD は、Platform Initialization (PI) ファームウェア・パッチをリリースし、この欠陥に対処している。システム管理者は、OEM プロバイダーを関することで、以下のミニマム・マイクロコード・バージョンで BIOS を更新する必要がある。

  • EPYC™ 7000 Series (Naples): PI version 1.0.0.P1 (Microcode: 0x08001278)
  • EPYC™ 7002 Series (Rome): PI version 1.0.0.L1 (Microcode: 0x0830107D)
  • EPYC™ 7003 Series (Milan): PI version 1.0.0.F2 (Microcode: 0x0A0011DB/0A001244)
  • EPYC™ 9004 Series (Genoa): PI version 1.0.0.E3 (Microcode: 0x0A101154/0A10124F/0AA00219)

アップデート後において、ホットロードされるマイクロコード・パッチは、古い BIOS バージョンではブロックされる。MilanPI 1.0.0.F 未満、または、GenoaPI 1.0.0.E 未満を実行しているシステムでは、ホットロード試行時に #GP フォールトが発生する。

推奨事項
  • OEMに直ちに連絡:ハードウェア・ベンダーに連絡し、システムに適した BIOS アップデートを入手する。
  • 特権アクセスの監査:管理者権限を制限して、悪用リスクを最小限に抑える。
  • ファームウェア・アップデートの監視:AMD が推奨するのは、PI バージョンが完全に展開されるまで、マイクロコードのホットロードを控えることだ。

この脆弱性は重大なリスクをもたらすが、すでに AMD は、積極的にパッチをリリースし、研究者との連携も行っているため、迅速な対応が可能である。企業やデータセンターは、このアップデートを優先して行い、潜在的な権限昇格攻撃から身を守る必要がある。

AMD EPYC/Ryzen に影響をおよぼす脆弱性 CVE-2024-36347 が FIX しました。AMD と OEM との連携により、すでにファームウェア・アップデートが提供されているのは心強いですね。ご利用のチームは、アップデートの通知を見落とさないよう、ご注意ください。なお、AMD 製品の前回の脆弱性は、2025/02/14 の「AMD EPYC サーバ・プロセッサの深刻な脆弱性が FIX:任意のコード実行および機密データへの不正アクセスの恐れ」です。よろしければ、AMD で検索と併せて、ご参照ください。