2024年8月17日更新:AMDによるとデスクトップ向けRyzen 3000シリーズも脆弱性の修正が行われるとのことです。詳しくはこちらの記事をご覧下さい。
AMDの広範なプロセッサに影響を及ぼす重大なセキュリティ脆弱性「Sinkclose」が発見され、その影響範囲や深刻度から大きな話題となっている。この脆弱性は、2006年以降に製造されたAMDプロセッサのほとんどに影響を与える可能性があり、潜在的に数億個のチップが危険にさらされているとされる。AMDは迅速な対応を開始したものの、一部の古いモデルがパッチ対象から除外されることが明らかになり、一部ユーザーの間で懸念が広がっている。
Sinkclose脆弱性の影響と対応状況
IOActiveの研究者によって発見された「Sinkclose」脆弱性は、先週Wiredの報道によって広く知られるところとなった。この脆弱性の深刻さは、通常は厳重に保護されているプロセッサのシステム管理モード(SMM)でコードを実行できる点にある。悪用された場合、攻撃者はシステムの最も深いレベルでコントロールを奪取する可能性があり、その影響は壊滅的なものになりかねない。
AMDはこの脆弱性に対応するため、影響を受けるチップの多くにパッチを提供し始めた。しかし、AMDの声明によると、Ryzen 1000、2000、3000シリーズ、およびThreadripper 1000、2000シリーズなど、比較的古いモデルについては更新を行わないようだ。AMDはこれらの製品を「ソフトウェアサポート期間外」と位置づけており、セキュリティアップデートの対象外としている。
一方で、最新のRyzenプロセッサ、EPYCシリーズ、さらにはAMDのすべての組み込みプロセッサについては、すでにパッチが配布されているか、近日中に配布される予定だという。特に、データセンター向けのEPYCプロセッサや最新のThreadripper、Ryzenプロセッサなど、企業や専門家向けの製品ラインナップには優先的に対策が施されている。
以下が、セキュリティパッチが適用される、あるいはすでに適用されているAMDチップの一覧だ:
データセンター | 組み込み | デスクトップ | ハイエンドデスクトップ | ワークステーション | モバイル |
---|---|---|---|---|---|
1st Gen AMD EPYC (Naples) | AMD EPYC Embedded 3000 | AMD Ryzen 5000 Series (Vermeer/Cezanne) | AMD Ryzen Threadripper 3000 Series (Castle Peak) | AMD Ryzen Threadripper PRO (Castle Peak) | AMD Athlon 3000 Series with Radeon Graphics (Dali/Pollock) |
2nd Gen AMD EPYC (Rome) | AMD EPYC Embedded 7002 | AMD Ryzen 7000 Series (Raphael) X3D | AMD Ryzen Threadripper 7000 Series (Storm Peak) | AMD Ryzen Threadripper PRO 3000WX (Chagall) | AMD Ryzen 3000 Series with Radeon Graphics (Picasso) |
3rd Gen AMD EPYC (Milan/Milan-X) | AMD EPYC Embedded 7003 | AMD Ryzen 4000 Series with Radeon Graphics (Renoir) | AMD Ryzen 4000 Series with Radeon Graphics (Renoir) | ||
4th Gen AMD EPYC (Genoa/Genoa-X/Bergamo/Siena) | AMD EPYC Embedded 9003 | AMD Ryzen 8000 Series with Radeon Graphics (Phoenix) | AMD Ryzen 5000 Series with Radeon Graphics (Cezanne/Barcelo) | ||
AMD Instinct MI300A | AMD Ryzen Embedded R1000 | AMD Ryzen 6000 Series with Radeon Graphics (Rembrandt) | |||
AMD Ryzen Embedded R2000 | AMD Ryzen 7020 Series with Radeon Graphics (Mendocino) | ||||
AMD Ryzen Embedded 5000 | AMD Ryzen 7030 Series with Radeon Graphics (Barcelo-R) | ||||
AMD Ryzen Embedded 7000 | AMD Ryzen 7035 Series with Radeon Graphics (Rembrandt-R) | ||||
AMD Ryzen Embedded V1000 | AMD Ryzen 7040 Series with Radeon Graphics (Phoenix) | ||||
AMD Ryzen Embedded V2000 | AMD Ryzen 7045 Series (Dragon Range) | ||||
AMD Ryzen Embedded V3000 | AMD Ryzen with Radeon Graphics (Hawk Point) |
AMDは、パッチ適用による性能への影響は「予想されない」としているが、全体的なシステム性能への影響評価はまだ進行中の可能性がある。この点については、ユーザーや業界専門家の間で注目が集まっており、今後の詳細な検証結果が待たれている。
特筆すべきは、組み込みシステム向けのプロセッサに対する対応だ。24時間365日稼働し、長期間人間の介入なしで動作することが多い組み込みシステムは、攻撃者にとって格好の標的となりうる。そのため、AMDはすべての組み込みプロセッサモデルをアップデート対象としており、セキュリティ強化に注力している。
Sinkclose脆弱性の特徴として、攻撃を成功させるにはシステムのカーネルへのアクセスが必要であることが挙げられる。このため、一般的な個人ユーザーよりも、政府機関や大規模組織にとってより大きなリスクとなる可能性が高い。しかし、専門家は個人ユーザーに対しても、パッチが利用可能になった場合はデータ保護のためにアップデートを行うことを強く推奨している。
今回の事態は、長期的なセキュリティサポートの重要性という物を再認識させる物と言えるだろう。特に、Ryzen 3000シリーズのような比較的新しいプロセッサがサポート対象外となったことは、一部ユーザーにとっては残念なことだが、テクノロジー業界における製品ライフサイクルと、セキュリティ維持の難しさのバランスが浮き彫りになった形だ。
AMDは今後も状況を注視し、必要に応じて対応を行っていくものと見られる。一方で、影響を受けるユーザーの中には、ハードウェアの更新を検討せざるを得ない状況に直面するケースも出てくるかも知れない。
Source
コメント
コメント一覧 (4件)
Youtubeで「情報の灯台」さんがまるまる同じ原稿で動画を上げていますが、同一の方でしょうか?
YouTubeの「情報の灯台」さんは、当サイトとは全く関係はございません。画像も当サイトの物が許可なく転載されている様です。ご報告いただきまして誠にありがとうございます。
「以下が、キュリティパッチ」
キュリティパッチって初耳ですね。
誤字のご指摘ありがとうございます。早速修正させて頂きました。