新たに公開された「 Sinkclose 」と呼ばれるセキュリティ脆弱性が、2006年以降に発売されたほぼすべての AMD プロセッサに影響を与え、数百万台のシステムが悪意のある攻撃にさらされる可能性があることが判明しました。しかし、 AMD は多くの古い CPU モデルに対してこの脆弱性を修正しないと発表し、多数のユーザーがリスクにさらされたままとなっています。
Sinkclose 脆弱性とは?
Sinkclose は、影響を受ける AMD プロセッサのシステム管理モード( SMM )内で悪意のあるコードを実行できる重大な脆弱性です。 SMM は通常、重要なファームウェア操作のために予約された高度に特権的な領域であり、この脆弱性は特に危険です。
Sinkclose の主なポイント:
- 2006年以降の AMD CPU に影響
- 特権的な SMM で悪意のあるコードの実行が可能
- OS の再インストール後も持続し、除去が非常に困難
- 悪用には初期のシステム侵害が必要だが、その後はほぼ検出不可能
影響を受ける AMD プロセッサは?
この脆弱性は、コンシューマー向け、データセンター向け、組み込み製品ラインにわたる幅広い AMD プロセッサに影響を与えます。しかし、 AMD は比較的新しい CPU 世代に対してのみパッチをリリースすると述べています。
パッチが提供されるプロセッサには以下が含まれます:
- EPYC データセンター CPU (全世代)
- Ryzen 4000シリーズ以降
- Threadripper 3000シリーズ以降
- 各種組み込みおよびモバイル Ryzen プロセッサ
注目すべきは、 AMD が以下の人気のあるコンシューマー向け CPU ラインのパッチを提供しないことです:
- Ryzen 1000、2000、3000シリーズ
- Threadripper 1000および2000シリーズ
AMD は、これらの古い製品はソフトウェアサポート期間外であり、更新の対象外であると主張しています。
古い CPU モデルの脆弱性に直面しながらも、イノベーションとセキュリティの両立に取り組む AMD の姿勢を象徴する AMD のロゴ |
ユーザーへの影響は?
古い CPU にパッチを適用しないという決定は、多数のシステムが潜在的に脆弱な状態のままとなることを意味します。 AMD は現時点で Sinkclose が悪用されている証拠はないと述べていますが、この脆弱性の深刻さは懸念されます。
影響を受け、パッチが適用されていないシステムのユーザーは以下を検討すべきです:
- 機密データを扱う場合は、新しい CPU にアップグレード
- 初期のシステム侵害を防ぐための強力なセキュリティ対策の実施
- ウイルス対策ソフトウェアが Sinkclose ベースの攻撃を検出できない可能性があることを認識
一般的なユーザーにとって、特定のターゲットとなるリスクは低いです。しかし、 Sinkclose 攻撃の持続性と隠密性は、高価値のターゲットや機密情報を扱うシステムにとって深刻な懸念事項となります。
AMD の対応と継続的なセキュリティの懸念
AMD の選択的なパッチ適用アプローチは、ハードウェアの長期的なセキュリティサポートの課題を浮き彫りにしています。同社は現行および最近の製品に対してこの脆弱性に対処していますが、使用中の古い脆弱なシステムが多数存在することは、サポート終了ハードウェアポリシーの長期的なセキュリティへの影響に疑問を投げかけています。
プロセッサがより複雑になり、 Sinkclose のような長期的な脆弱性が明らかになるにつれ、テクノロジー業界は重要なハードウェアコンポーネントに対するセキュリティサポートの期間をどのくらい提供すべきか再考する必要があるかもしれません。