AMD製CPUにデータを盗み取られる脆弱性「Zenbleed」が存在することが判明、仮想マシンやコンテナも関係なくデータ窃取可能
AMD製CPUに攻撃者がデータを読み取れる脆弱(ぜいじゃく)性「Zenbleed(CVE-2023-20593)」が存在することが明らかになりました。影響を受けるCPUは「Zen2アーキテクチャ」を採用したモデルで、攻撃者は1コア当たり毎秒30kbのデータを取得可能とされています。
Zenbleed
https://lock.cmpxchg8b.com/zenbleed.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20593
Cross-Process Information Leak
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7008.html
Zenbleedを発見したのはGoogleのセキュリティ研究者であるタビス・オーマンディ氏です。オーマンディ氏によると、AMDのZen2アーキテクチャを採用したCPUにはデータを正しく書き込めない脆弱性が存在し、攻撃者は脆弱性を悪用することで1コア当たり毎秒30kbのデータを盗み出すことが可能とのこと。オーマンディ氏はZenbleedの概念実証コードも作成しており、実際にCPUからデータを読み取る様子を公開しています。
First big result from our new CPU research project, a use-after-free in AMD Zen2 processors! ???? AMD have just released updated microcode for affected systems, please update! https://t.co/NVPWFpVopz pic.twitter.com/HgKwu9w8Av— Tavis Ormandy (@taviso) July 24, 2023
「1コア当たり毎秒30kb」という速度はユーザーのIDやパスワードを盗み出すのに十分な速さだと、オーマンディ氏は指摘。さらに、ZenbleedはOSに関係なく影響を及ぼし、仮想マシンやサンドボックス、コンテナによる保護も意味を成さないとのこと。
記事作成時点では、AMDはZenbleedの深刻度を「中(Medium)」と評価しています。また、AMDは第2世代AMD EPYC(Rome)向けに修正用マイクロコードも公開。さらに、コンシューマー向けCPUには以下のスケジュールで修正版ファームウェアを公開予定としています。
プラットフォームシリーズファームウェア公開目標時期デスクトップRyzen 3000ComboAM4v2PI_1.2.0.C2023年12月デスクトップRyzen 3000ComboAM4PI_1.0.0.C2023年12月デスクトップRyzen 4000ComboAM4v2PI_1.2.0.C2023年12月デスクトップThreadripper PRO 3000CastlePeakPI-SP3r3 1.0.0.A2023年10月デスクトップThreadripper PRO 3000WXCastlePeakWSPI-sWRX8 1.0.0.C2023年11月デスクトップThreadripper PRO 3000WXChagallWSPI-sWRX8 1.0.0.72023年12月モバイルRyzen 4000RenoirPI-FP6_1.0.0.D2023年11月モバイルRyzen 5000CezannePI-FP6_1.0.1.02023年12月モバイルRyzen 7020MendocinoPI-FT6_1.0.0.62023年12月
なお、Zenbleedの詳細および概念実証コードは以下のリンク先で公開されています。
security-research/pocs/cpus/zenbleed at master · google/security-research · GitHub
https://github.com/google/security-research/tree/master/pocs/cpus/zenbleed