logo

AMDのプロセッサに脆弱性、セキュリティ企業が情報公開--懐疑的な見方も

Zack Whittaker (ZDNet.com) 翻訳校正: 編集部2018年03月14日 08時28分
  • このエントリーをはてなブックマークに追加

 AMDは、同社の複数のプロセッサに13件のセキュリティ脆弱性があるとする報告について調査している。

 チップメーカーのAMDは米国時間3月13日の声明で、CTS Labsの調査結果について「調査と分析を鋭意進めている」と述べた。CTS Labsはあまり知られていないが、イスラエルのテルアビブに本社を置くサイバーセキュリティの新興企業だ。


提供:Image: file photo

 AMDが声明を発表する数時間前に、CTS Labsは「RYZENFALL」「MASTER KEY」「FALLOUT」「CHIMERA」と名付けた13の脆弱性について説明するウェブサイト、研究論文、動画を公開した。攻撃者がそれらの脆弱性を利用すると、膨大な数の端末に搭載されているAMDの「Ryzen」および「EPYC」プロセッサから機密データを取得できる可能性があると主張している。


 公開されたホワイトペーパーには、それらの脆弱性の具体的な内容が詳しく記述されていないことから、多くの人々が警戒心と疑念をもってこの問題を捉えている。

 明らかになっているのは、それらの脆弱性が簡単には悪用できないということだ。CTS Labsによると、多くの場合、攻撃者は最初に管理者権限を取得する必要がある。管理者権限を取得するには、マルウェアを使ってログイン中のユーザーの権限を引き上げなければならない。それだけのアクセス権があるとすれば、その端末は既に制御を奪われていることになる。

 これらの脆弱性の発見と公開は、セキュリティコミュニティーの多数の著名な人物らの怒りを買っている。脆弱性を発見した研究者が一般的にとる開示方法に則っていないためだ。

 その研究者らはAMDに対し、脆弱性を調査して回答するための時間として24時間未満の猶予しか与えずに、報告書を公開した。責任ある脆弱性の開示ならばほぼ必ず、脆弱性を修正するために少なくとも90日間の猶予が企業に与えられる。その期間は、発見者が同意し、一定の条件が満たされれば、延長することができる。

 調査結果が初めて公開されてから数時間後、セキュリティ研究者のDan Guido氏は、CTS Labsの研究チームにその調査結果の確認を求められたとして、バグは実際に存在するとツイートした。

 更新(3月14日11時20分):原文から一部文言が削除されたため、これに対応しました。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]