北森瓦版 - Northwood Blog (Author : 北森四葉. Since July 10, 2006.)
AMD says CTS Labs vulnerabilities can be patched with new firmware(The Tech Report)
AMD、CTS Labsが開示したRyzen/EPYC向け脆弱性対応ファームを近く提供(Impress PC Watch)
Initial AMD Technical Assessment of CTS Labs Research(AMD)

CTS Labsというセキュリティメーカーが複数種のAMD製Processorに脆弱性があることを発見したが、AMDはこれらの脆弱性に対し対策を施したファームウェアを提供することを決定した。

AMDは脆弱性を3つに区分し、それぞれに応じた対策をするとしている。
 
◇Masterkey and PSP Privilege Escalation
AMD Secure processor (PSP) の脆弱性を利用したもので、壊れたファームウェアをインストールされた際Secure Processorのセルフチェック機能が働かなくなるというもの。この状態に陥った場合、攻撃者はAMDのSecure Encrypted Vertialization及びFiremware Trusted Platform Moduleをバイパス出来てしまうという。
なお、この攻撃には管理者権限が必要。

対策としてBIOS updateを通じてファームウェアパッチが提供される。このパッチによる性能への影響は無いと見込まれる。

◇RyzenFall and FallOut
攻撃者がAMD Seruce Processorが有するレジスタへの書き込みを許してしまうもの。結果、x86 System Management RAMやWindows Credential Guardで保護されたメモリ領域に読み書きが可能となる。
なお、この攻撃には管理者権限が必要。

対策としてBIOS updateを通じてファームウェアパッチが提供される。このパッチによる性能への影響は無いと見込まれる。

◇Chimera
“Promontory”チップセットに由来する脆弱性で、攻撃者が悪意のあるドライバをインストールできるというもの。

これも対策としてBIOS updateを通じたパッチが提供される。性能への影響は無し。

・・・脆弱性に関する訳はかなり怪しいかもしれない。

CTS Labsにより電撃的に発見された脆弱性であるが、この数週以内に対策が施される模様である。パッチによる性能低下も特になさそうで、ひとまずは安心と見ていいだろうか。

ただCTS Labsの公表の仕方が、あたかもそこら辺の週刊誌のスクープのような代物であったために、このやり口にCTS Labsに対してあちこちで批判が起きている(実際私もなんとなくCTS Labsに対し、インチキ臭いという印象を持ってしまった)。

AMD、CTS-Labsが公表したチップ脆弱性を修正へ--悪用には「管理者権限」が必要(CNET Japan)
トーバルズ氏、AMD製プロセッサの脆弱性に関するCTS Labsの主張を一蹴(ZD Net)

これらは既に読まれた方も多いだろうか。


コメント
この記事へのコメント
159570 
この件に関してはリーナスのコメントを掲載すべき
2018/03/22(Thu) 22:07 | URL | LGA774 #-[ 編集]
159571 
アップデートで物理的接触前提の管理者権限からのアクセスだろうと
不正なファームウェアを弾くよ
同上条件だろうと保護された領域にアクセスさせないかんね
となるのかな
結果的に物理的に盗んでも攻撃者は何も出来なくなるのかな
2018/03/22(Thu) 22:14 | URL | LGA774 #-[ 編集]
159574 
ちなみにこの脆弱性は世界中の全てのCPUに存在するので、他社も対策が必要だけど全く聞かないね
2018/03/23(Fri) 00:39 | URL | LGA774 #-[ 編集]
159575 
Chimeraはハードウェア上の問題が完全に回避できないので、緩和策(Mitigating patch)ですね。これらのキモはRyzenfallを足がかりにしてChimeraを使って検知出来ないロガーを導入したり、それをMasterkey経由で永続化出来たりと組み合わせで問題が深刻化する事なので、単体ではそこまで深刻ではないです。もしやられていても一度完全にBIOSをフラッシュ出来れば回復できます。
それにも関わらずあんな危機感を煽る猶予なしの発表をしたのは他の意図があったと言われても当然でしょう。
2018/03/23(Fri) 01:02 | URL | LGA774 #0Yjk/e0w[ 編集]
159578 
※159570
> 「BIOSやCPUのマイクロコードが置き換えられたなら、
> セキュリティ問題が起こる可能性があるという勧告はバカげている

でしたっけ? 元出が「イスラエルのセキュリティ企業」って点で
色々と勘ぐってしまうよなぁ…
2018/03/23(Fri) 11:12 | URL | LGA774 #-[ 編集]
159579 
この微妙と言うかどちらかと言うと『バグ』な脆弱性にも対応するのね
厳密に脆弱性とは言えないレベルの脆弱性だからなー
対応自体はセキュリティが硬くなるから良いんじゃない?

某メディアは続報記事内で読者に対して逆ギレしてるし
はたまた別のメディアは編集長が火消ししてるし
色々大変だな〜…
2018/03/23(Fri) 12:34 | URL | 名無し #-[ 編集]
159580 
セキュリティーを語るときは、「誰の」セキュリティーを守るのかという視点をもたないといけないとおもう。首脳のセキュリティーガードは一般市民にも銃を向けるものだ。
このAMDの修正で守られるのはBlu-layの暗号鍵のような、ハードウェア所有者からも見えないようにガードしたエリアで行われる処理だね。
2018/03/23(Fri) 12:41 | URL | LGA774 #-[ 編集]
159581 
リーナスの言う通り、株価操作臭すぎる。

多分、いつのまにか無くなってるだろうね。>CTS Labs
2018/03/23(Fri) 18:32 | URL | LGA774 #L6m4KOWY[ 編集]
159582 
そもそもこの対策パッチは意味ないでしょ。管理者権限ってことは、内部犯行しかないようなかなり限定されたものなのに。
2018/03/23(Fri) 18:51 | URL | LGA774 #-[ 編集]
159583 
それ以前に、スーパーユーザー盗られた時点で終了のお知らせだろって思ったのだが....北森さんがツイートしてた通りに。
2018/03/23(Fri) 23:12 | URL | LGA774 #-[ 編集]
159587 
管理者権限があれば、何でもできるわけで・・・・

個人的にはAMD製CPUへの信頼感を増す結果になった
2018/03/24(Sat) 18:53 | URL | LGA774 #-[ 編集]
159593 
2chでAMDが不具合を認めた!
とかネガキャンコピペしてる奴にとっては内容なんかどうでもよくて
単にAMD+ネガティブなワードが目につけばいいというつもりなんだろう
海外もおそらくそういうのが多いからこういう稚拙な中傷が絶えないのかもしれない

しかしAMDはこんな難癖にも真摯に対応するから
自分の中で更に技術バカ企業として株が上がったわ
2018/03/25(Sun) 09:47 | URL | LGA774 #-[ 編集]
159596 
この公表後のAMDの株価はかなり下がってるけど、
米中貿易戦争でアメリカ株全体が下がったから
直接的にどの程度影響したのかは微妙なところ。
AMDの株価操作が狙いなら笑いが止まらんだろうね。
2018/03/25(Sun) 18:18 | URL | LGA774 #-[ 編集]
159600 
前二つはsecure processorがARMなので先に話題になった脆弱性を踏み台にしたわけだよな
それでも管理者権限がないと影響はない
嫌AMD厨も必死だなぁと思った
2018/03/25(Sun) 19:02 | URL | LGA774 #yMyIolE2[ 編集]
159602 
PC使ってれば毎日のように管理者権限に昇格させていろいろインストールするでしょ知らないところから来てるようなのを。

管理者権限が必要だから安全なんてことはまったくないよ。
2018/03/26(Mon) 13:29 | URL | LGA774 #-[ 編集]
159603 
管理者権限があるなら何でもできるならBDのコピーだって簡単だな
2018/03/26(Mon) 14:00 | URL | LGA774 #-[ 編集]
159608 
>159602
本質は昇格させた時点で文句言えないってことだよ
管理者権限があるなら脆弱性をわざわざ突く必要すらない
2018/03/27(Tue) 09:04 | URL | LGA774 #-[ 編集]
159611 
>>159603
マジレスするのもどーかと思うが
その通りだよ?
君の持ち出した例えだと「プロテクトかけてなにかを守ろうとする側の管理者顕現」があればコピーし放題
ユーザ側がコピーできないのは、きちんと権限が管理されていて越境できないから。なにをあたりまえのことを
2018/03/27(Tue) 13:38 | URL | LGA774 #-[ 編集]
159612 
明らかに論点がずれてませんか?
2018/03/27(Tue) 16:42 | URL | LGA774 #-[ 編集]
159615 
※159602
※159603
なんかもう…。なんて残念な人たちなんだとしか言えない
「管理権限」がなければ「管理権限の昇格」なんてできないし
できる時点でそれは自分が管理権限を握っている
管理権限がなければソフトのインストールすらできない&させないのが普通
2018/03/27(Tue) 22:07 | URL | LGA774 #-[ 編集]
159618 
管理者権限に昇格させた時点で文句は言えないと言っても、昇格させずにPC使うことなんて出来ないわけ。

そしてこの脆弱性を使うと検出不可能なキーロガーは仕込めてOS再インストールしても消えなく出来るわけ。インストーラーになにか仕込みたい側からしたらこんなに便利な脆弱性はない。ウイルスを仕込んでPCを破壊しても何の得もないけど、アンチウイルスに検出されず消えないキーロガーを仕込めれば際限なく換金可能な個人情報が手に入る。

それを「管理者権限が必要なら全部同じ」などと一般化して考えるのは単に馬鹿げている。
2018/03/28(Wed) 02:38 | URL | LGA774 #-[ 編集]
159620 
>159615
それは「管理権限のある人」とrootだの
administratorが君の中でごっちゃになってる

「管理権限のある人」はこの世界に何人いてもいいけど
wheelとかさておいて計算機上の管理者は1ユーザしかいない。
2018/03/28(Wed) 08:02 | URL | LGA774 #-[ 編集]
159621 
ごめん、途中で送っちゃったよ。
つまり、「現実世界で管理権限を持つべきでない何者か」が
計算機上の管理者として振舞える状態ならば
穴があろうが無かろうが何の意味もないってこと。

リーナスがこの報告をお前らバカだろって言ってるのはこの点。
2018/03/28(Wed) 08:14 | URL | LGA774 #-[ 編集]
159622 
最近のLinuxだと脆弱性突く為にroot取得する必要があると言ったら
面倒臭すぎるしUbuntuなんかだとそもそも取らせてくれないんだよねぇ

※159062
そもそも論だけど個人用なら自己責任だからともかく
管理者権限握ってる奴がアプリインストールをガンガン許可してるマシンに重要情報置いたり重要情報へのアクセス権限設定する方が運用としておかしいからな?

管理者権限持ってる人間にウイルス入っても、またはPCに不具合あっても問題無いよね?と確認する為にUAC機能がある
そこから先はあくまでユーザーの責任だからそれはそれで問題無いのよ

もし、ソフトウェア的に管理者権限に昇格してしまう脆弱性があったらそれはソフトウェアの瑕疵になるからハードウェアからしたらそこまで大した問題じゃ無い

結果的に半永久的にハードを汚染可能なんて言うがどちらかと言うとそれは脆弱性に極めて近いバグだから
(悪意あるユーザーがマスクROMに悪意あるコードを書き込むと、マスクROMにハードウェアの脆弱性が有ると胸を張って言い切れるのか?みたいな感じ)

それにハードウェアの脆弱性はOSの管理者権限無視してCPUのスーパーバイザーモードにアクセスできるような物の事だよ

だからAMDを態々絡める必要も、早急に公開する必要も無さすぎてリーナスは株価操作臭すぎて怒ってるし
俺もCTS labとやらに呆れてる
2018/03/28(Wed) 08:36 | URL | LGA774 #-[ 編集]
159635 
Linuxの場合は、パッケージ管理システムを使ってインストールするし、ソースも公開されてるから変なものをインストールする可能性自体が非常に少ない。なのでリーナスはそういう立場でいられる。

問題は大した知識もなく、ちゃんとした審査のあるアプリストアも利用しようとせず、窓の杜からインストールしてマルウェアに感染するような一般Windowsユーザー。一般論として管理者権限持ってるのが本当にAdministratorなら大した問題はないし、当然自己責任ということも言える。一般Windowsユーザーはそうではない。愚かであることは罪ではないし、自己責任と切り捨てたところで被害は減らない。
2018/03/29(Thu) 07:47 | URL | LGA774 #-[ 編集]
159637 
個人用PCしか使ったことなくて特権昇格をなんの意識もせず(リスクを理解せず)使っている人なんだろうなあ....と
2018/03/29(Thu) 09:27 | URL | LGA774 #-[ 編集]
159639 
※159620&※159621
それを※159602、※159603、※159618を筆頭に
理解できていない人が多すぎ問題
2018/03/29(Thu) 20:15 | URL | LGA774 #-[ 編集]
159642 
管理者権限で正規のBIOS改造ツール使って、BIOSにキーロガー機能つける改造したら、BIOSにキーロガー機能が付く脆弱性があるって言ってるのが今回の件
言い換えると、手持ちの財布を、他人に証明つき譲渡契約書と合わせてあげると、その他人が財布を持って帰ってしまうっていってるのと同じ

元が無理筋過ぎて草という話でしかない
2018/03/29(Thu) 23:05 | URL | LGA774 #-[ 編集]
159646 
CTSLabsは過去にも株価操作で収益上げてるのでお察し。

そもそも、この脆弱性を起こすために対象PC本体に行かなきゃいけないので、もしこの脆弱性を持つPCが出た企業は、PCの脆弱性の前に会社のセキュリティの脆弱性を疑うべきw
2018/03/30(Fri) 22:44 | URL | LGA774 #-[ 編集]
コメントを投稿する(投稿されたコメントは承認後表示されます)
URL:
Comment:
Pass:
秘密: 管理者にだけ表示を許可する
 
トラックバック
この記事のトラックバックURL
https://northwood.blog.fc2.com/tb.php/9311-5ea85941
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック