AMD製CPUに深刻な脆弱性「Sinkclose」が発見–セキュリティ企業が指摘
今回は「AMD製CPUに深刻な脆弱性「Sinkclose」が発見–セキュリティ企業が指摘」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
コンピューター関連の心配なニュースはいつも、ハッカーの祭典とも呼ばれる「DEFCON」から届く。2024年も同じだった。セキュリティ専門企業IOActiveに勤務する2人のセキュリティ研究者、Enrique Nissim氏とKrzysztof Okupski氏は、厄介なAMD製CPUの脆弱性を発見したと発表し、その脆弱性を「Sinkclose」と名付けた。
IOActiveの声明には次のように書かれている。「Sinkcloseは、正しく設定されていないコンピューターでは修正がほぼ不可能だが、大半のシステムは正しく設定されていない。適切に設定されたシステムであっても、Sinkcloseは『ブートキット』と呼ばれるマルウェアの感染を引き起こす可能性がある。この感染を検知することはほぼ不可能だ」
さらに詳しく見てみよう。「CVE-2023-31315」という脆弱性識別番号が割り当てられたSinkcloseは、複数世代の「EPYC」「Ryzen」「Ryzen Threadripper」プロセッサーを攻撃できる。共通脆弱性評価システム(CVSS)のスコアは7.5で、深刻な脆弱性であることを意味する。
Sinkcloseによって、カーネルレベルのアクセスが可能な攻撃者は、システム管理モード(SMM)という、CPU内で非常に特権の高い状態に権限を昇格できる。このアクセスにより、ハッカーは検知不可能なマルウェアをインストールできるため、システムのセキュリティに対する深刻な脅威となる。
AMDは、EPYCモデルのデータセンター向けプロセッサーや最新のRyzenモデルのような比較的新しくて強力なプロセッサーに対して、Sinkcloseに対処するセキュリティアップデートをリリース済みだ。だが、「Ryzen 3000」「Ryzen 2000」「Ryzen 1000」など、比較的古いがまだ人気の高いチップについては、パッチを提供しない。
完全な脆弱性リストには、以下のプロセッサーが挙げられている。
これらCPUの比較的新しいバージョンを保護するには、システムのBIOSをAMDの最新パッチでアップデートする必要がある。
PC販売店かマザーボードメーカーに問い合わせて、何が利用できるか確認してほしい。