今年初め、数百万台のプロセッサにSpectreとMeltdownの脆弱性が明らかになった際、これらの根深い脆弱性は事実上コンピュータ業界全体を揺るがしました。現在、イスラエルの研究者グループが、チップを標的とした新たな脆弱性群をまとめています。もしこれが確認されれば、今度はAMDが設計したプロセッサアーキテクチャにおける、コンピュータハードウェアの中核に潜む新たな一連の欠陥となるでしょう。しかし、研究者たちは今、自らも疑問に直面しています。それは、これらの発見にどれほどの誇大宣伝をしているのか、AMDへの開示のタイミング、そして研究の金銭的な動機さえもです。
ハードウェアセキュリティ企業CTS Labsは火曜日の朝、PCとサーバーの両方でAMDチップに対して起こり得るとされる4つの新たな攻撃の種類を指摘する論文とウェブサイトを公開しました。これらの攻撃は、AMDの「Zen」プロセッサアーキテクチャを搭載したコンピューターへの高度なアクセス権を既に獲得しているハッカーにとって、新たな攻撃手法の選択肢を広げる可能性を示唆しています。最悪の場合、これらの脆弱性により、攻撃者はコンピューターのオペレーティングシステムの改ざんに対するセキュリティ対策を回避し、AMDチップ上にマルウェアを埋め込むことが可能になり、事実上、検出や削除の試みをすり抜けてしまう可能性があります。
「これらの脆弱性は、AMD製コンピュータを含むネットワークを非常に大きなリスクにさらすと考えています」と、CTSの研究者が発表した論文には記されています。「これらの脆弱性のいくつかは、コンピュータの再起動やOSの再インストール後も残存するマルウェアの侵入口となり、ほとんどのエンドポイントセキュリティソリューションでは実質的に検出されません。これにより、攻撃者はコンピュータシステムの奥深くに潜伏し、実質的に検出されない形で永続的なスパイ活動を行う可能性があります。」
しかし、CTSの研究者たちは異例なことに、上場のわずか1日前にAMDに全調査結果を共有し、事実上同社を不意打ちした。通常、情報開示の猶予期間は数ヶ月で、影響を受けるメーカーに問題に対処する機会を与えるためだ。彼らはまた、報告書で説明されている攻撃を誰でも再現できるような技術的な詳細をほとんど伏せたまま論文を発表した。さらに、CTSはウェブサイトに異例の免責事項を掲載し、報告書で言及されている企業の「証券のパフォーマンスに経済的利益がある可能性がある」と述べている。セキュリティアナリストの間では、AMDの株価下落がCTSに利益をもたらす可能性があるとの懸念が生じている。
「額面通りに全てを解釈するのは少し難しい。彼らは誠意を持って行動しているとは思えないし、詳細が不足しているため検証もできない」と、アムステルダム自由大学のハードウェアセキュリティ研究者ベン・グラス氏は述べている。「影響さえも誇張して報告されているのではないかと心配だ」
セキュリティ研究者のアリゴ・トリウルジ氏はツイッターでこの研究を「信じられないほど誇張されている」と簡潔に表現した。1
本物の虫
誇張されているかどうかはさておき、CTS の研究者たちは AMD の Zen アーキテクチャ チップに実際の脆弱性を発見したようです。研究者たちはこれを Ryzenfall、Masterkey、Fallout、Chimera と呼ばれる 4 つの攻撃クラスに分類しています。
最初の3つの手法は、AMDのセキュアプロセッサのセキュリティ上の脆弱性を利用するものだという。セキュアプロセッサはAMDチップ内部の独立したプロセッサで、動作時に独立したセキュリティチェックを実行するように設計されている。ハッカーが標的のマシンで管理者権限を持っている場合、CTSの攻撃により、これらのセキュアプロセッサ上で独自のコードを実行できる。これにより、攻撃者は、オペレーティングシステムの読み込み時に整合性を保護するセキュアブート保護や、メモリからパスワードを盗み出すハッカーを防ぐWindowsの資格情報ガードなどの安全対策を回避できる。さらに、この攻撃により、ハッカーはセキュアプロセッサに独自のマルウェアを埋め込み、ウイルス対策ソフトウェアを完全に回避しながらコンピュータの他の要素をスパイし、コンピュータのオペレーティングシステムを再インストールした後も存続する可能性がある。
4件の攻撃のうち最後のChimeraでは、研究者らは単なるバグではなくバックドアを悪用したと述べている。CTSによると、AMDは周辺機器の操作に台湾企業ASMediaが販売するチップセットを使用していることを発見したという。研究者らは以前、ASMediaのチップセットには、コンピューターにアクセスできる人がその周辺機器チップセット上で独自のコードを実行できる機能があることを発見していた。これは開発者が残したデバッグ機構のようだった。このデバッグ用バックドアは、ASMedia製品だけでなくAMD製品にも残されていたようだ。その結果、マシンの管理者権限を持つハッカーは、これらの目立たない周辺機器チップにマルウェアを埋め込み、コンピューターのメモリやネットワークデータを読み取ることができる可能性がある。また、バックドアはチップのハードウェア設計に組み込まれているため、単なるソフトウェアパッチでは修正できない可能性がある。

CTSラボ
「何も変更せずにそのまま動作しました」とCTS LabsのCEO、イド・リー・オン氏は語る。「チップ自体に直接組み込まれているのです。」つまり、AMDのセキュリティ問題に対する唯一の解決策は、ハードウェアを完全に交換することかもしれない、とリー・オン氏は主張する。
CTSは攻撃の仕組みの詳細を一切公表していないが、ニューヨークに拠点を置くセキュリティ企業Trail of Bitsと非公開で情報を共有し、主要な調査結果を事実上裏付けた。Trail of Bitsの創設者ダン・グイド氏は、「誇大宣伝とは関係なく、彼らは説明通りに動作する脆弱性を発見しました」と述べている。「既にある程度コンピューターを乗っ取っている場合、彼らはアクセスを拡張したり、マルウェアが存在するとは考えられなかったプロセッサの部分に隠れたりすることが可能になります。」
これら 4 つの攻撃すべてに管理者権限が必要であるということは、ハッカーが攻撃を実行するには、デバイスへの特別なアクセス権が必要であることを意味します。また、Ryzenfall、Masterkey、Fallout、Chimera がなくても、あらゆる種類の大混乱を引き起こすことは可能だと考えられます。
グイド氏は、キメラバックドアはCTSの攻撃の中で最も深刻で修正が難しい可能性があると指摘する一方で、CTSの調査結果だけではバックドアのアクセス範囲を確定することはできないとも述べた。「攻撃にどう活用するかを解明するには、さらなる努力が必要になるだろう」と同氏は述べた。
より曖昧な動機
CTSがAMDに対し、影響に関する主張を公表する前に調査結果をわずか1日しか検討する時間を与えなかったことは、セキュリティコミュニティの懸念を引き起こしている。「どうやら彼らは24時間前にしか通知しなかったようで、責任ある開示は行われていないようだ」と、昨年メルトダウンとスペクターの脆弱性発見に貢献したグラーツ工科大学のハードウェアセキュリティ研究者、モーリッツ・リップ氏はWIREDへのメモに記している。「怪しい匂いがする」
「AMDでは、セキュリティを最優先事項としており、新たなリスクが発生するたびにユーザーの安全を確保するために継続的に取り組んでいます」と、AMDはWIREDへの短い声明で述べています。「私たちは、先ほど受け取ったこの報告書を調査し、調査方法と調査結果の真価を理解しようとしています。」
CTSは、発見したバグやバックドアを他のハッカーが悪用できる可能性のある詳細は開示していないため、開示期間が短いことで誰も危険にさらしていないと主張している。「私たちは誰も危険にさらしていません」とCTSの共同創設者であるヤロン・ルク=ジルバーマン氏は述べている。「技術的な詳細をすべて公開する予定はありません。情報提供しているのは、緩和策を策定できる企業のみです。」
しかし、AMDの欠陥を喧伝するCTSのウェブサイトには、同社の真意に疑問を投げかける免責事項も含まれていた。「当社は分析に誠意を持っており、客観的かつ公平であると信じていますが、当社のレポートの対象となっている製品を製造している企業の証券の業績に、直接的または間接的に経済的利益を有している可能性があることをご承知おきください」とある。WIREDはCTSへのフォローアップメールで、同社がAMDに関する調査の発表から特に利益を得ることを目的とした金融ポジションを保有しているかどうかを尋ねたが、CTSは回答しなかった。
これらすべてが、紛らわしいパッケージを生み出している。AMDが自社の研究成果を誇大宣伝したマーケティングは、さらに精査する価値がある。しかし、その動機が何であれ、CTSの研究は概ね妥当性があるように思われる。バックドアの可能性があるAMDチップを搭載したPCやサーバーを所有している人は、メッセージを伝える人物への疑念に惑わされず、そのメッセージに耳を傾けるべきだろう。
ルーズチップ
- AMDの発見がどれほどひどいものであろうとも、業界を揺るがしたメルトダウンやスペクターの脆弱性のレベルには遠く及ばない。
- メルトダウンとスペクターの最も注目すべき点は?4つの研究グループがほぼ同時期に何年も前のバグを発見したことだ。
- それを修正するのは、まだ少し大惨事のようだ
1訂正 2018年3月14日午前10時(東部標準時)Arrigo Triulzi の所属を正しく記述するため。