AMD CPU(Ryzen/EPYC)の脆弱性 [MASTERKEY], [RYZENFALL/FALLOUT], [CHIMERA] について

2018年3月13日、イスラエルのCTS-LABS社が「AMD の CPU に脆弱性があることを確認した」というレポートを公開しました。

スポンサーリンク
スポンサーリンク

概要

発表された12個の脆弱性は大きくは4つに分類されます。

  1. MASTERKEY(マスターキー)
  2. RYZENFALL(ライゼンフォール)
  3. FALLOUT(フォールアウト)
  4. CHIMERA(キメラ)

1. MASTERKEY(3種類)

MASTERKEY の影響を受けるCPU

EPYC, Ryzen, Ryzen Pro, Ryzen Mobile

MASTERKEY の影響内容

AMDのセキュアプロセッサー内にマルウェア等を常駐させ続けられる。

Secure Encrypted Virtualization(SEV)やFiremware Trusted Platform Module(fTPM)等のファームウェアベースのセキュリティ機能を回避することができる。

Windows Credential Guard等のVirtualization-based Security(VBS)を回避し、ネットワーク資格情報を盗み見できる。

SPI flash ware-out等のハードウェアに物理ダメージを与えることができる。

MASTERKEY の攻撃を受ける条件

攻撃者が特殊な細工をされたBIOSアップデートを行う(re-flash the BIOS with a specially crafted BIOS update)ことができること

2. RYZENFALL(4種類)

RYZENFALLの影響を受けるCPU

Ryzen, Ryzen Pro, Ryzen Mobile(RYZENFALL-1のみ)

RYZENFALL-1 の影響内容

保護されたメモリ領域への書き込みができる。

VBSのセキュリティを回避し、ネットワーク資格情報を盗むことができる。

VTL-1(VBS の Virtual Trust Level 1)のメモリ領域にマルウェアを常駐させることができる。(ウィルス対策ソフト等で検知できない)

RYZENFALL-2 の影響内容

Secure Management RAM (SMRAM) の Read/Write 保護を無効化できる

SMM(x86の動作モードの1種)のメモリ領域にマルウェアを常駐させることができる。(ウィルス対策ソフト等で検知できない)

RYZENFALL-3 の影響内容

保護されたメモリ領域から読み込みができる

VTL1メモリ領域から秘密情報を取得することで、Windows Credential Guardのセキュリティを回避できる

RYZENFALL-4 の影響内容

セキュアプロセッサ上に任意のコードを実行させることができる

fTPM等のファームウェアベースのセキュリティを回避できる

Windows Credential Guard等のVBSを回避できる

SPI flash wear-out 等のハードウェアに物理ダメージを与えることができる

RYZENFALL の攻撃を受ける条件

administrator権限に昇格したローカルマシンで任意のプログラムを実行できること

スポンサーリンク

3. FALLOUT(3種類)

FALLOUTの影響を受けるCPU

EPYC

FALLOUT-1 の影響内容

保護されたメモリ領域への書き込みができる。

VBSのセキュリティを回避し、ネットワーク資格情報を盗むことができる。

VTL-1(VBS の Virtual Trust Level 1)のメモリ領域にマルウェアを常駐させることができる。(ウィルス対策ソフト等で検知できない)

FALLOUT-2 の影響内容

Secure Management RAM (SMRAM) の Read/Write 保護を無効化できる

SMM(x86の動作モードの1種)のメモリ領域にマルウェアを常駐させることができる。(ウィルス対策ソフト等で検知できない)

FALLOUT-3 の影響内容

保護されたメモリ領域から読み込みができる

VTL1メモリ領域から秘密情報を取得することで、Windows Credential Guardのセキュリティを回避できる

FALLOUT の攻撃を受ける条件

administrator権限に昇格したローカルマシンで任意のプログラムを実行できること

スポンサーリンク

4. CHIMERA(FW, HWの2種類)

CHIMERA の影響を受けるCPU

Ryzen, Ryzen Pro

CHIMERA の影響内容

工場出荷状態でセットされた2セットのバックドア:1つはFW(ファームウェア)に、もう1つはHW(ASIC)に存在している。

チップセット内部の8051アーキテクチャの中に自らマルウェアを注入してしまう。

チップセットがCPUをUSB、SATA、PCI-Eデバイスへリンクさせる。WifiやBluetooth等のネットワークトラフィックをチップセットを経由させることができる

チップセット内部で実行しているマルウェアが各種ハードウェアデバイスの中間位置に常駐し制御できる

CHIMERA の攻撃を受ける条件

administrator権限に昇格したローカルマシンで任意のプログラムを実行できること

感想

まず今回私が参照したホワイトペーパー(タイトル:Severe Security Advisory on AMD Processors)はソースが CTS-LABS では無かったのがまず不自然。キーワード “CTS-LABS Vulnerability Ryzen EPYC MASTERKEY” あたりでGoogle検索しても CTS-LABS のページがヒットしないのは何故なのか?そもそも公式ページも無い模様。(一応、amdflaws.comというそれらしきサイトはあるが、これが公式なものかどうかは不明)

次に、内容も怪しい。Meltdown/SpectreやKRACKのときは具体的な攻撃方法が書かれていたが、今回のは一切無く、脆弱性によりどういうことが起こりうるか、というのがメインになっているように読めた。PoC(脆弱性を証明する具体的な攻撃コード)を公開するような予告も見られない。また、噂ではAMDに修正猶予期間を与えず不意打ち的に今回の脆弱性を公開した、との情報もあり、どうにも怪しい。

それと、一番の突っ込みどころはもちろん、「攻撃を受ける条件が、そもそもこの攻撃無しでも色々と不正ができる状態」なので、もうこの脆弱性の使いみちはリモートからのものにはなり得ない。

どちらかというと内部犯、つまりシステム管理者が悪意を持って攻撃を仕掛け、自分が会社を辞めた後に気付かれることなくリモートから色々と出来てしまう、という脆弱性だということなのだろうか。

でもやっぱりこんな小難しいことするよりトロイの木馬をローカルで埋め込むほうが楽だよなぁ。。

だとしたら、わざとこのような完成度の低いホワイトペーパーを不意打ち的に出したということか?

大々的に攻撃名やロゴまで作って、Spectre/Meltdownを彷彿させるようなインパクトを出そうとしている意図が見えるが、中身が薄く、何かの匂いがプンプンする。

一体全体、誰が何のために?

AMDを狙い撃ちというところから推察するに、AMDに恨みを持つ人物の仕業?

だとすると

・・・

ははーん、僕犯人わかっちゃいました。

スポンサーリンク
スポンサーリンク
スポンサーリンク

シェアする

  • このエントリーをはてなブックマークに追加

フォローする

スポンサーリンク
スポンサーリンク