AMD の「Sinkclose」脆弱性:数十年前からの欠陥が数百万のプロセッサを脅かす
セキュリティ研究者たちが、 AMD プロセッサに重大な脆弱性を発見しました。この脆弱性により、攻撃者は影響を受けるシステムに深く持続的にアクセスできる可能性があります。「Sinkclose」と名付けられたこの欠陥は、少なくとも2006年から AMD チップに存在しており、数億台のデバイスに影響を与える可能性があります。
Sinkclose 脆弱性について
IOActive の研究者 Enrique Nissim と Krzysztof Okupski によって発見された Sinkclose は、 AMD プロセッサの TClose と呼ばれる機能を悪用します。この脆弱性により、攻撃者は高度に特権のあるシステム管理モード(SMM)で悪意のあるコードを実行し、通常のセキュリティ対策をバイパスすることができます。
Sinkclose の主なポイント:
- 2006年以降のほぼすべての AMD プロセッサに影響
- 検出が困難なブートキットマルウェアのインストールを可能に
- オペレーティングシステムの再インストール後も持続可能
- Platform Secure Boot が適切に実装されていないシステムで特に危険
技術イベントで専門家が AMD プロセッサに対する Sinkclose 脆弱性の影響について議論している |
悪用と影響
Sinkclose の悪用にはカーネルレベルのアクセスが必要ですが、研究者たちは、洗練された攻撃者にとってそのようなアクセスは珍しくないと警告しています。一度悪用されると、 Sinkclose は以下を可能にします:
- システムへの深い侵入
- アンチウイルス検出の回避
- OS の再インストールにも耐える持続的なアクセス
深刻なケースでは、感染したマシンを完全に廃棄する方が、マルウェアの除去を試みるよりも簡単かもしれません。
AMD の対応
AMD はこの脆弱性を認識し、パッチの配布を開始しました:
- EPYC データセンター製品と Ryzen PC 製品に対する緩和策が利用可能
- 組み込み製品向けのパッチが近日中に提供予定
- 影響を受ける製品の完全なリストが AMD のセキュリティ情報ページで公開
推奨事項
ユーザーとシステム管理者は以下を行うべきです:
- パッチが利用可能になり次第、適用する
- Linux や組み込みシステムは手動更新が必要な場合があることに注意
- 異常なシステム動作がないか監視する
Sinkclose の悪用には高度な専門知識が必要ですが、その潜在的な影響を考えると、システムセキュリティを維持するために迅速なパッチ適用が不可欠です。
Sinkclose の発見は、20年近く使用されてきたプロセッサであっても、ハードウェアレベルのセキュリティ研究の重要性が継続していることを浮き彫りにしています。