ニュース

CPU消費電力の変動から機密情報を推測できるサイドチャネル脆弱性 ~AMDがその他2件の問題を公表

いずれも対策済み

AMDが3件のセキュリティ問題を公表

 米AMDは11月10日(現地時間)、新たなセキュリティ情報を発表した。今回は3件の脆弱性がアナウンスされている。

RAPL(CVE-2020-12912)

 グラーツ工科大学のセキュリティ研究者が発表した論文によると、LinuxでOSの電力消費を分析したり最適化するのに用いられる「RAPL」(Running Average Power Limit)インターフェイスで消費電力の変動を解析することにより、本来アクセスできないはずの機密データ(暗号化キーなど)を推測できるようになるという。

 このサイドチャネル攻撃は“PLATYPUS”と呼称されており、特権アクセスを必要とせず、ソフトウェアベースで行えるのが特徴。もともとIntelのRAPL実装にフォーカスした論文だが、Zenマイクロアーキテクチャー以降のAMD CPUにもRAPLインターフェイスが提供されており、「Linux 5.8」カーネルでは特権なしでアクセスできる。そのため、悪用の可能性は排除できないが、現在のところそれを行えるのは「AMD EPYC」(コードネーム:Rome)のみだ。

“PLATYPUS”脆弱性のWebページ

 同社は業界のパートナーと協力し、RAPLインターフェイスをアップデートして特権アクセスを必須にしたとのこと。今後Linuxディストリビューションに統合されていくはずだ。

TPM Vulnerability - Non orderly shutdown failed tries(CVE-2020 12926)

 Trusted Computing Group(TCG)によると、「TPM」(Trusted Platform Modules)のリファレンスソフトウェアは失敗したシャットダウンの発生回数を適切に追跡できないことがあり、「TPM」内の機密鍵を盗み出す攻撃に悪用できてしまう可能性がある。

 もっとも、この攻撃を成立させるには電源のON/OFFを繰り返す必要があるため、デバイスに物理的にアクセスしなければならない。リモートから悪用されることはないだろう。

 AMDは、マザーボードベンダーに緩和策を提供中。いずれベンダーを通じてユーザーにも提供される。

Privilege Escalation in atillk64.sys(CVE-2020-12927)

 「AMD VBIOS Flash Tool Software Development Kit」(SDK)で作成されたドライバーには脆弱性があり、Windows環境で管理者権限を取得できてしまう特権昇格が発生する可能性がある。

 この問題は「AMD VBIOS Flash Tool Software Development Kit(SDK) 3.12」で緩和されるとのこと。