Googleの研究チームが、AMDのZen 1からZen 4までのCPUに影響を与えるマイクロコード脆弱性「EntrySign」を発見し、その詳細を公開した。これにより、ローカル管理者権限を持つ者は独自のマイクロコードを適用し、CPUの動作を変更できる可能性がある。
AMDは既にBIOSパッチを提供しているが、2024年12月17日以前のものでは脆弱性が修正されていないケースがあり、最新のアップデート適用が推奨される。一方で、マイクロコードの変更は再起動時にリセットされるため、大規模な悪用のリスクは限定的と見られる。
Googleのチームは、技術的な詳細とともに、研究目的でCPUの動作を改変できるツールキットも公開した。これにより、AMD CPUの挙動を深く分析する新たな可能性が開かれたが、セキュリティ上の懸念も広がることとなった。
AMD CPUのマイクロコード脆弱性「EntrySign」の仕組みとは

Googleの研究者が発見した「EntrySign」は、AMDのZen 1からZen 4までのCPUに影響を及ぼすマイクロコード脆弱性である。この脆弱性は、CPUの動作を制御するマイクロコードのアップデート機能を悪用することで、外部から独自のコードを適用できる点にある。
通常、マイクロコードの変更はメーカーが署名した正規のデータのみが受け入れられる仕組みだが、EntrySignはその検証プロセスを回避する方法を提供する。
具体的には、AMDのマイクロコード検証システムに使われているAES-CMAC方式のセキュリティキーが、外部から推測可能な形で実装されていたことが原因である。この問題を突くことで、Googleの研究チームはAMDのCPUに任意のマイクロコードを適用することが可能になった。
マイクロコードの改変は一般的なソフトウェアの改ざんとは異なり、CPUレベルでの動作を直接変更できるため、セキュリティに大きな影響を及ぼす可能性がある。
ただし、この脆弱性を悪用するには、システムへの高度な管理者権限が必要である。つまり、リモートからの攻撃ではなく、実際にPCにアクセスできる環境でのみ有効な手法となる。そのため、一般的な使用環境ではリスクは限定的と考えられるが、開発者や研究者にとってはCPUアーキテクチャの深い部分に触れる新たな手段が提供されたとも言える。
CPU「脱獄」の可能性とその影響
今回の脆弱性により、AMD CPUに対して従来不可能だった「脱獄(Jailbreak)」が可能になったとGoogleのTavis Ormandy氏は指摘している。脱獄とは、通常制限されているシステムの内部構造をユーザーが自由に変更できる状態を指し、スマートフォンのルート化と類似した概念である。
Googleの研究者らは、影響を受けるCPU向けに独自のマイクロコードを作成するツールキットを公開し、その挙動を分析するための新たな試みを促している。
この影響は、単にセキュリティリスクだけに留まらない。CPUの動作を意図的に変更することで、ハードウェアのチューニングや、特定用途向けのカスタマイズが可能になるかもしれない。例えば、仮想マシン環境のセキュリティを強化する独自の仕組みを組み込んだり、特定の命令セットの最適化を行うといった用途も考えられる。
一方で、悪意のある攻撃者がこの技術を利用すれば、CPUの動作を不正に改ざんし、意図しない挙動を引き起こすリスクもある。
マイクロコードの改変は再起動するとリセットされるため、恒久的な変更は加えられない。しかし、仮にこの手法を応用したマルウェアが登場すれば、一時的にCPUの挙動を改変し、システムの脆弱性を悪用する可能性がある。現時点では研究目的のツールとして公開されているが、今後の展開次第では新たなセキュリティ課題を生むことになるだろう。
AMDの対応とユーザーが取るべき対策
AMDはこの脆弱性に対処するため、影響を受けるCPU向けにBIOSアップデートを提供している。しかし、2024年12月17日以前にリリースされたパッチでは十分な修正が施されていないケースもあるため、ユーザーは常に最新のBIOSバージョンを適用する必要がある。特に、EPYCプロセッサを搭載したサーバー環境では、悪用された場合の影響が大きいため、迅速なアップデートが求められる。
個人ユーザーにとっては、この脆弱性が日常的なPCの利用に及ぼす影響は限定的である。なぜなら、攻撃を成功させるためには管理者権限が必要であり、リモート攻撃の可能性は極めて低いからだ。しかし、開発者やエンジニアにとっては、新たなCPU制御技術としての興味深い研究対象となる可能性がある。
今後、AMDがどのような追加対策を講じるかが注目されるが、現時点ではユーザー自身がシステムのセキュリティを維持することが重要である。最新のBIOSアップデートを適用し、不審なソフトウェアを実行しないことが基本的な防御策となる。技術的な探究心を持つユーザーにとっては、Googleのツールを用いたCPUの挙動解析が興味深い試みとなるかもしれないが、リスクを伴うことも忘れてはならない。
Source:Tom’s Hardware