AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も

提供:Image: file photo
https://japan.zdnet.com/storage/2018/03/14/62a03c1f1bd1b3fa0870201de17a345e/ryzen%201.jpg
ZDNet Japan Zack Whittaker (ZDNet.com) 翻訳校正: 編集部 2018年03月14日 08時28分
https://japan.zdnet.com/article/35116106/

 AMDは、同社の複数のプロセッサに13件のセキュリティ脆弱性があるとする報告について調査している。
 チップメーカーのAMDは米国時間3月13日の声明で、CTS Labsの調査結果について「調査と分析を鋭意進めている」と述べた。
CTS Labsはあまり知られていないが、イスラエルのテルアビブに本社を置くサイバーセキュリティの新興企業だ。

 AMDが声明を発表する数時間前に、CTS Labsは「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」と名付けた13の脆弱性に
ついて説明するウェブサイト、研究論文、動画を公開した。攻撃者がそれらの脆弱性を利用すると、膨大な数の端末に搭載されている
AMDの「Ryzen」および「EPYC」プロセッサから機密データを取得できる可能性があると主張している。

AMD Flaws Overview(問題のうそニュース)
https://www.youtube.com/watch?v=BDByiRhMjVA

 公開されたホワイトペーパーには、それらの脆弱性の具体的な内容が詳しく記述されていないことから、多くの人々が警戒心と疑念を
もってこの問題を捉えている。

 明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に
管理者権限を取得する必要がある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなけれ
ばならない。それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。

 これらの脆弱性の発見と公開は、セキュリティコミュニティーの多数の著名な人物らの怒りを買っている。脆弱性を発見した研究者が
一般的にとる開示方法に則っていないためだ。

 その研究者らはAMDに対し、脆弱性を調査して回答するための時間として24時間未満の猶予しか与えずに、報告書を公開した。
責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために少なくとも90日間の猶予が企業に与えられる。その期間は、
発見者が同意し、一定の条件が満たされれば、延長することができる。

 調査結果が初めて公開されてから数時間後、セキュリティ研究者のDan Guido氏は、CTS Labsの研究チームにその調査結果の
確認を求められたとして、バグは実際に存在するとツイートした。

 更新(3月14日11時20分):原文から一部文言が削除されたため、これに対応しました。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

※ニュース速報+より転載