AMDの最新世代プロセッサ「Zen 5」で深刻なマイクロコード脆弱性が発見された。問題の脆弱性「EntrySign」(ID: AMD-SB-7033)は、弱いハッシュアルゴリズムを悪用し、悪意あるマイクロコードをCPU上で実行できる可能性を含んでいた。これを受け、AGESA 1.2.0.3Cを採用した新たなBIOSアップデートが各マザーボードベンダーから順次提供され始めている。
特にMSIは、800シリーズマザーボード向けにいち早く対応版BIOSをリリースした。なお、この脆弱性はサーバー向け「Turin/EPYC 9005」などにも影響を及ぼし、仮想マシンの個人データ漏洩リスクを高めていた。一般ユーザーもBYOVD攻撃を通じた間接的な被害の可能性が指摘されており、迅速なBIOS更新が推奨される。
Zen 5プロセッサに発覚した「EntrySign」脆弱性の実態とリスク

AMDのZen 5プロセッサに新たに発見された「EntrySign」(ID: AMD-SB-7033)脆弱性は、弱いハッシュアルゴリズムAES-CMACを使用していたことに起因する。この脆弱性により、Googleの研究者が任意または悪意あるマイクロコードに対して偽造署名を作成できたとされる。
仮に攻撃が行われた場合、未署名のマイクロコードがCPU上で実行される可能性があるが、悪用にはカーネルレベル(リング0)の権限取得が前提条件となる点が指摘されている。また、ホットロードされたマイクロコードはシステムのシャットダウンや再起動でリセットされるため、永続的な感染リスクは低いとみられている。
しかし、起動時にBIOSやOSがマイクロコードを書き換える仕組みが存在するため、完全な防御とは言えない状況にある。このため、AGESA 1.2.0.3Cによる迅速なアップデート適用が、現実的なリスク低減策として推奨される。
MSIが先行して対応開始 BIOS更新が他ベンダーにも拡大
AGESA 1.2.0.3Cを統合した新たなBIOSの配布は、各マザーボードベンダーにより進められているが、現時点で正式に更新版を提供しているのはMSIのみである。MSIはAM5プラットフォームに対応する800シリーズマザーボード向けに、脆弱性「CVE-2024-36347」への対応を明言したBIOSをリリースした。
これにより、一般ユーザー向け環境でも早期対策が可能となっている。他社ベンダーは、各モデルごとに統合作業と検証プロセスを進めており、今後数週間以内に広範な配布が見込まれている。ただし、マザーボードモデルにより適用可能なタイミングは異なるため、利用者は各社からの公式アナウンスを注視する必要がある。
特にサーバー向けプロセッサ「Turin/EPYC 9005ファミリー」でも対応が進められている点は、企業環境においても重大な意味を持つ。
一般ユーザーにも影響 BYOVD攻撃との組み合わせリスク
Zen 5におけるマイクロコード脆弱性は、企業向けサーバー環境だけでなく、一般ユーザーにも影響を及ぼす可能性がある。たとえば、既存の「BYOVD(Bring Your Own Vulnerable Driver)」攻撃と組み合わせることで、信頼されたドライバーの脆弱性を突き、リング0アクセス権を得た上で、この脆弱性を悪用するルートが存在する。
過去には「原神(Genshin Impact)」のカーネルレベルアンチチートの脆弱性が悪用され、ランサムウェア感染に至った例も報告されている。この種の攻撃は、標的型マルウェアの高度化に伴い、今後さらに巧妙化する恐れがある。
ゆえに、AGESA 1.2.0.3CによるBIOSアップデートの適用は、もはやサーバー運用者に限らず、PCユーザー全体にとって必須事項と位置づけるべきであろう。特にセキュリティ意識の低い個人ユーザー層では、対策の遅れが深刻な被害につながりかねない。
Source:Tom’s Hardware