security board image

AMDプロセッサー:Google Project Zeroによって公開された、Spectre(スペクタ)とMeltdown(メルトダウン)

AMDプロセッサーのセキュリティーに関する最新情報

2018年1月11日付

複数の研究チームによってセキュリティー問題が発見されたというニュースが今年1月3日に発表されました。現代のマイクロプロセッサーが投機的実行を処理する方法に関するセキュリティー問題であり、現在、最前の注目事項は、データの安全な保護を絶えず怠らないこととなっています。こうした脅威は、データを安全に保管するべきマイクロプロセッサーのアーキテクチャー制御を迂回しようとするものです。

AMDでは、セキュリティーは最優先事項であり、新たなリスクの発生時に、ユーザー様の安全性を確保することに継続的に取り組んでいます。その対策の一環として、こうした状況に対して当社が取った措置について皆様にお知らせしたいと思います。

  • Google Project Zero(GPZ)が発見したVariant1(境界チェック・バイパス、または「スペクター」)は、AMDプロセッサーも対象になる可能性があります。
    • 当社では、この脅威はオペレーティング・システム(OS)パッチに含まれている可能性があると考えており、OSプロバイダーと協力してこの問題の対処に当たっています。
    • 現在、マイクロソフト社では、大部分のAMDシステムに対応したパッチの配信をすでに始めています。今週初めから、いくつかの古いAMDプロセッサー(AMD Opteron、Athlon、AMD Turion X2 Ultraファミリー)向けのパッチ配信が一時停止中になっていますが、現在この問題を解決するためにマイクロソフト社と密に連携しています。当社では、パッチ配信はまもなく再開されると見込んでいます。マイクロソフト社は来週までに、これら古いプロセッサーの更新プログラムの配信を再開する予定です。最新情報の詳細については、マイクロソフト社のwebsiteでご確認ください。
    • 現在、Linuxベンダーも、AMD製品のパッチをすでにリリースしています。
  • GPZが発見したVariant2(分岐ターゲット・インジェクション、または「スペクター」)は、AMDプロセッサーも対象になる可能性があります。
    • AMD<のプロセッサー・アーキテクチャーではVariant2の悪用は困難であると当社は考えていますが、引き続き業界と密に連携しながらこの脅威について取り組んでいきます。その一環として、プロセッサー・マイクロコード更新プログラムとOSパッチを組み合わせた追加対策を定めました。脅威のさらなる軽減を進めていくため、AMDのユーザー様およびパートナー様への提供を今後開始していく予定です。
    • AMDは今週から、顧客とパートナー様にRyzenとEPYCプロセッサー用のオプションのマイクロコード更新を提供する予定です。また、前世代の当社製品に対しても今後数週間かけて更新プログラムを提供してまいります。これらのソフトウェア更新プログラムは、システム・プロバイダーおよびOSベンダーによって提供されます。ご使用の構成と要件に応じた更新プログラムに関する最新情報については、サプライヤーにご確認ください。
    • LinuxベンダーはAMDシステム向けのOSパッチのリリースをすでに開始しており、当社はマイクロソフト社のOSパッチの配信時期について、同社と緊密に連携しているところです。また、当社は、Linuxコミュニティーと密に連携して、「RetpolineRetpoline」(return trampoline)ソフトウェアによる軽減策の開発も進めています。
  • GPZ Variant3(不正なデータキャッシュ読み込み、または「メルトダウン」)は、AMDプロセッサーには該当しません。
    • AMDプロセッサーはページング・アーキテクチャー内で権限レベル保護を使用しているため、Variant3の影響を受ける可能性はなく、軽減策は必要ないと考えています。

GPUアーキテクチャーに関する懸念が上がっていますが、AMD Radeon GPUアーキテクチャーは、投機的実行機能を実装していないため、今回の脅威の影響を受けることはありません。

今後も引き続き業界と連携しながら、こうした最新のセキュリティー脅威からユーザー様を保護するための軽減策を開発していき、必要に応じてこのサイトで更新プログラムを提供してまいります。

Mark Papermaster、
上級副社長兼最高技術責任者

情報セキュリティーはAMDの最優先事項です

1/03/2018

近頃、最新のマイクロプロセッサーと投機的実行に関連する潜在的なセキュリティー問題について報道がありました。情報セキュリティーはAMDの最優先事項であり、弊社のセキュリティー・アーキテクトはテクノロジーのエコシステムと緊密に連携して新たな脅威に対処しています。

この研究で述べられている投機的実行に関連する脆弱性がAMD製品に及ぼす影響について把握することは重要ですが、以下の点についてご理解いただけますようお願い申し上げます。

  • 当該の研究は、対象プロセッサーに関する詳細な非公開情報に精通する専門チームが専用ラボ制御環境で行ったものです。
  • 指摘されている脅威は、現時点でパブリック・ドメインでは確認されていません。

複数の半導体企業の製品で使用されている投機的実行機能をターゲットとする新たなCPUの攻撃が発見された時点で、AMDは直ちにエコシステム全体で連携し、チームの発見事項に対処します。

この研究チームは、投機的実行に関連する研究結果で三つの脆弱性バリアントを指摘しています。次の表では、研究結果で詳述されている個々のバリアント及びAMDの対応について示しています。

バリアントとAMDの対応に関する表

  Google Project Zero(GPZ)の研究タイトル 詳細
バリアント1 Bounds Check Bypass(境界チェック・バイパス) システム・ベンダーおよび製造業者から提供されるソフトウェア/OSアップデートによって対応済みです。予想されるパフォーマンスへの影響はごくわずかです。
バリアント2 Branch Target Injection(分岐ターゲット・インジェクション) AMDアーキテクチャーは構造が異なり、このバリアントが不正に利用されるリスクはゼロに近いと考えられます。バリアント2の脆弱性は、現時点でAMDプロセッサーでは確認されていません。
バリアント3 Rogue Data Cache Load(不正なデータ・キャッシュ読み込み) AMDアーキテクチャーは構造が異なるのでAMD製品にこの脆弱性はありません。

セキュリティーに関連する状況は絶え間なく変化しており、業界内で連携して情報共有を行うことが最も有効な対策となります。

あらゆる攻撃に対応完全なセキュリティーは極めて困難ですが、今回、業界内の連携の有効性が示されたと言えるでしょう。

従来どおり、AMDはコンピューターを安全にご利用になるための推奨事項を常に遵守していただくようお客様にお願い申し上げます。不明なハイパーリンクはクリックしない、安全性の高いバスワードを使用する、安全なネットワークを使用する、定期的なソフトウェア・アップデートをインストールするなど、ご注意をお願い申し上げます。