security board image

AMDプロセッサーのセキュリティー - 前回の最新情報

AMDプロセッサーのセキュリティーに関する最新情報

2018年1月11日付

1月3日、複数の研究チームにより、現代のマイクロプロセッサーが投機的実行を処理する方法に関するセキュリティーの問題が発見されたことが公式に発表されたことで、データの保護と安全性のため常に警戒をする必要があることが最も重要であると再認識されました。こうした脅威は、安全なデータを維持するマイクロプロセッサーのアーキテクチャー制御を迂回しようとするものです。

AMDでは、セキュリティーは最優先事項であり、新たなリスクの発生時に、ユーザーの安全性を確保することに継続的に取り組んでいます。その対策の一環として、こうした状況に対して当社が取った措置について皆様にお知らせしたいと思います。

  • Google Project Zero(GPZ)が発見したVariant1(境界チェック・バイパス、または「スペクター」)は、AMDプロセッサーも対象になる可能性があります。
    • 当社では、この脅威はオペレーティング・システム(OS)パッチに含まれている可能性があると考えており、OSプロバイダーと協力してこの問題の対処に当たっています。
    • 現在、マイクロソフトでは、大部分のAMDシステムに対応したパッチの配信をすでに始めています。今週初めに、いくつかの古いAMDプロセッサー(AMD Opteron、Athlon、AMD Turion X2 Ultraファミリー)向けのパッチ配信を中断させた問題を解決するためにマイクロソフトと緊密に連携しています。当社では、この問題はまもなく解決されると予想しており、マイクロソフトは来週までに、これら古いプロセッサーの更新を再開する予定です。最新情報の詳細については、マイクロソフトのウェブサイトを参照してください。
    • 現在、Linuxベンダーも、AMD製品のパッチをリリースしています。
  • GPZ Variant2(分岐ターゲット・インジェクション、または「スペクター」)は、AMDプロセッサーも対象になる可能性があります。
    • AMDは、AMDのプロセッサー・アーキテクチャーではVariant2の悪用は困難であると考えていますが、引き続き業界と密に連携しながらこの脅威について取り組んでいきます。AMDは脅威をさらに軽減するために、プロセッサー・マイクロコードの更新とOSパッチを組み合わせてAMDの顧客とパートナー様が利用できる追加措置を設けました。
    • AMDは今週から、顧客とパートナー様にRyzenとEPYCプロセッサー用のマイクロコード更新オプションを提供する予定です。今後数週間にわたって、前世代のAMD製品に対しても更新プログラムを提供してまいります。こうしたソフトウェアの更新は、システム・プロバイダーおよびOSベンダーによって提供されます。ご使用の構成と要件に合った利用可能な更新に関する最新情報については、サプライヤーにご確認ください。
    • LinuxベンダーはAMDシステム向けのOSパッチのリリースをすでに開始しており、当社はパッチ配信の時期についてマイクロソフトと緊密に連携しています。また、当社は、「Retpoline」(return trampoline)ソフトウェアによる緩和措置を開発するために、Linuxコミュニティーと密に連携しています。
  • GPZ Variant3(不正なデータキャッシュ読み込み、または「メルトダウン」)は、AMDプロセッサーは対象となりません。
    • AMDプロセッサーはページング・アーキテクチャー内で権限レベル保護を使用しているため、こうした脅威の影響を受けることはなく、緩和措置は必要ないと考えています。

GPUアーキテクチャーに関する懸念が上がっていますが、AMD Radeon GPUアーキテクチャーは、投機的実行機能を実装していないため、こうした脅威の影響を受けることはありません。

AMDと業界は引き続き、こうした最新のセキュリティの脅威からユーザーを保護する緩和ソリューションを開発するために連携して、本サイトで必要に応じてさらなる更新プログラムを提供する予定です。

Mark Papermaster、
上級副社長兼最高技術責任者

情報セキュリティーはAMDの最優先事項です。

2018年1月3日

近頃、最新のマイクロプロセッサーと投機的実行に関連する潜在的なセキュリティー問題について報道がありました。情報セキュリティーはAMDの最優先事項であり、弊社のセキュリティー・アーキテクトはテクノロジーのエコシステムと緊密に連携して新たな脅威に対処しています。

この研究で述べられている投機的実行に関連する脆弱性がAMD製品に及ぼす影響について把握することは重要ですが、以下の点についてご理解いただけますようお願い申し上げます。

  • 当該の研究は、対象プロセッサーに関する詳細な非公開情報に精通する専門チームが専用ラボ制御環境で行ったものです。
  • 指摘されている脅威は、現時点でパブリック・ドメインでは確認されていません。

複数の半導体企業の製品で使用されている投機的実行機能をターゲットとする新たなCPUの攻撃が発見された時点で、AMDは直ちにエコシステム全体で連携し、チームの発見事項に対処します。

この研究チームは、投機的実行に関連する研究結果で3つの脆弱性バリアントを指摘しています。次の表では、研究結果で詳述されている個々のバリアントおよびAMDの対応について示しています。

バリアントとAMDの対応に関する表

  Google Project Zero(GPZ)の研究タイトル 詳細
バリアント1 Bounds Check Bypass(境界チェック・バイパス システム・ベンダーおよび製造業者から提供されるソフトウェア/OSアップデートによって対応済みです。予想されるパフォーマンスへの影響はごくわずかです。
バリアント2 Branch Target Injection(分岐ターゲット・インジェクション) AMDアーキテクチャーは構造が異なり、このバリアントが不正に利用されるリスクはゼロに近いと考えられます。バリアント2の脆弱性は、現時点でAMDプロセッサーでは確認されていません。
バリアント3 Rogue Data Cache Load(不正なデータ・キャッシュ読み込み) AMDアーキテクチャーは構造が異なるのでAMD製品にこの脆弱性はありません。

セキュリティーに関連する状況は絶え間なく変化しており、業界内で連携して情報共有を行うことが最も有効な対策となります。

あらゆる攻撃に対応する完全なセキュリティーは極めて困難ですが、今回、業界内の連携の有効性が示されたと言えるでしょう。

従来どおり、AMDはコンピューターを安全にご利用になるための推奨事項を常に遵守していただくようお客様にお願い申し上げます。不明なハイパーリンクはクリックしない、安全性の高いバスワードを使用する、安全なネットワークを使用する、定期的なソフトウェア・アップデートをインストールするなど、ご注意をお願い申し上げます。