AMD製CPUに攻撃者がデータを読み取れる脆弱(ぜいじゃく)性「Zenbleed(CVE-2023-20593)」が存在することが明らかになりました。影響を受けるCPUは「Zen2アーキテクチャ」を採用したモデルで、攻撃者は1コア当たり毎秒30kbのデータを取得可能とされています。

Zenbleed

https://lock.cmpxchg8b.com/zenbleed.html

CVE - CVE-2023-20593

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20593

Cross-Process Information Leak

https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html

Zenbleedを発見したのはGoogleのセキュリティ研究者であるタビス・オーマンディ氏です。オーマンディ氏によると、AMDのZen2アーキテクチャを採用したCPUにはデータを正しく書き込めない脆弱性が存在し、攻撃者は脆弱性を悪用することで1コア当たり毎秒30kbのデータを盗み出すことが可能とのこと。オーマンディ氏はZenbleedの概念実証コードも作成しており、実際にCPUからデータを読み取る様子を公開しています。





「1コア当たり毎秒30kb」という速度はユーザーのIDやパスワードを盗み出すのに十分な速さだと、オーマンディ氏は指摘。さらに、ZenbleedはOSに関係なく影響を及ぼし、仮想マシンやサンドボックス、コンテナによる保護も意味を成さないとのこと。

記事作成時点では、AMDはZenbleedの深刻度を「中(Medium)」と評価しています。また、AMDは第2世代AMD EPYC(Rome)向けに修正用マイクロコードも公開。さらに、コンシューマー向けCPUには以下のスケジュールで修正版ファームウェアを公開予定としています。

プラットフォームシリーズファームウェア公開目標時期デスクトップRyzen 3000ComboAM4v2PI_1.2.0.C2023年12月デスクトップRyzen 3000ComboAM4PI_1.0.0.C2023年12月デスクトップRyzen 4000ComboAM4v2PI_1.2.0.C2023年12月デスクトップThreadripper PRO 3000CastlePeakPI-SP3r3 1.0.0.A2023年10月デスクトップThreadripper PRO 3000WXCastlePeakWSPI-sWRX8 1.0.0.C2023年11月デスクトップThreadripper PRO 3000WXChagallWSPI-sWRX8 1.0.0.72023年12月モバイルRyzen 4000RenoirPI-FP6_1.0.0.D2023年11月モバイルRyzen 5000CezannePI-FP6_1.0.1.02023年12月モバイルRyzen 7020MendocinoPI-FT6_1.0.0.62023年12月

なお、Zenbleedの詳細および概念実証コードは以下のリンク先で公開されています。

security-research/pocs/cpus/zenbleed at master · google/security-research · GitHub

https://github.com/google/security-research/tree/master/pocs/cpus/zenbleed