(function() {function signalGooglefcPresent() {if (!window.frames['googlefcPresent']) {if (document.body) {const iframe = document.createElement('iframe'); iframe.style = 'width: 0; height: 0; border: none; z-index: -1000; left: -1000px; top: -1000px;'; iframe.style.display = 'none'; iframe.name = 'googlefcPresent'; document.body.appendChild(iframe);} else {setTimeout(signalGooglefcPresent, 0);}}}signalGooglefcPresent();})();

Ryzenにも脆弱性

もうね、全てのコンピュータは危険に晒されてるって事ですよ…。

AMDも笑っていられない

昨年、IntelのCPUにセキュリティ問題があるという話が浮上し、OSやCPU、マザーボードのファームウェア等でその対応を実施している真っ最中だが、その際、AMDのシステムではIntelほどの実害がないという内容だった。
もちろん、マイクロコードの問題なので、AMD製品であっても無視できるレベルの話ではないのだが、それでもIntel製から比べると軽度に済む話だったので、私などは「Ryzenにしておけばよかったかな…」などと思ったりもしたのだが、今度はなんと、AMDのCPU製品に関しても、チップセット設計段階に施されたハードウェアレベルのバックドアを含む脆弱性がある、という話が浮上した。
その静寂製の数は計13にも及び、大きく分けて4つの攻撃ベクターが存在するという。
内容としては、AMD製CPU内に封入される、独立したARM Cortex-A5チップとして組み込まれている「AMD Secure Processor」の機能を逆手に取った方法でセキュリティが脅かされる。Ryzenもえらい事になったなぁ…「MASTERKEY」というRyzenやEPYCに存在するKEYが悪用されると、Secure Processor自体で任意のコードが実行可能となってしまい、ファームウェァベースでセキュリティ機能を無効化したり、OSやBIOSに悪意あるコードを注入できてしまう恐れがある。
MASTERKEYはBIOSの書き換えが前提にあるとしても、他の脆弱性と組み合わせる事で、ライトプロテクト化したBIOSも書き換えが可能になってしまう可能性があり、かなり深刻な問題と言える。
また、「RYZENFALL」と呼ばれる脆弱性は、Secure Processorが利用する「Secure OS」の脆弱性で、そもそもはSecure Processorとメインシステムを分離して、独自に暗号化された領域をメインメモリに確保する機能を持つのだが、脆弱性によってシステムOS側からアクセスを実現できてしまうようになる。
そうなってしまうと、本来隔離されるべきセキュリティ情報を取り出したり、任意のコードをSecure Processorで実行する事が可能となってしまう。
根本的な事を言えば、かなり危険な内容と言える。

直接的対処法はない

今回の件は、残念な事に直接的な対処法はないと言われている。
本日の17:00ごろにAMDより正式なコメントが発表され「今後、積極的にこの結果を調査/分析し、ユーザーの安全性を確保するため継続的に取り組むとしており、結果をブログで公開する」としている。
具体的な事はまだまるでわからないが、おそらく、今回の問題はIntelの時と同様、マイクロコードを扱う上での根本的な部分に根ざした問題であるため、ある程度はやむを得ない部分もあった話かもしれない。
Intelの時には、各所から相当なIntel叩きがあったと思うが、AMDも結局同じ、となると、果たしてAMDも叩かれるのか?
…何となく、AMDの時はマイクロコードを扱う場合はある程度は仕方ないな、なんて意見が出てくる可能性もあるのが、何ともIntelの切なさを感じる部分ではあるが、高性能化が著しい半導体コアの世界では、セキュリティを高める為の技術を逆手にとってセキュリティを崩すという手法が採られる事が多いワケだが、こういうのは、設計時にリスクマネジメントで発見する事はできなかったものだろうか?
折角高度にセキュリティを高めようとして実装している機能なのに、それを逆手に取る事でいとも簡単に突破されてしまうというのは、そもそものセキュリティ技術を確立する為に費やした苦労が無駄になるワケで、非常にもったいない話である。
ある程度は仕方のない話とは言え、半導体設計者はもっと辛辣に人類の行為を悪意のあるものとみて防衛策を練る必要があるのかも知れない。

人工知能

このような問題が出てくると、つい考えてしまうのが、人工知能も同じようにセキュリティを突破して意図している動作そのものを変えてしまう事ができる、という事なのだろうか?
それとも、自己判断プログラムすらも人工知能がテストし、そこで見つけた脆弱性を人工知能そのものが修復し、セキュリティを担保するようになるのだろうか?
人工知能も結局は高度な半導体でハードウェアを構成し、それで処理するプログラムで動作する事に違いは無い。ただ、自分で自己判断する部分があるというところが、従来のプログラムと決定的に異なる部分だと思うが、基本構造としてのハードウェアに問題がある場合、その修復や対策をどのようにとるのか? たとえば入力されたプログラムの安全性を人工知能そのものがテストし、そこで問題がないと自己判断したものを適用していく…などの対策を採るのだろうか?
時折、この人工知能と呼ばれるものと、ハッカー、クラッカーとの関係を考える時があるのだが、ふとそんな時に頭をよぎるのが、攻殻機動隊~GHOST IN THE SHELL~に登場する「人形遣い」は人工知能と異なる存在なのか? という事である。
ネットの集合情報から自我が目覚めた…としたとしても、それは人工知能と呼べるのか?
また、攻殻機動隊~GHOST IN THE SHELL~の世界では明確に人工知能の存在を描いていないのだが、人工知能と自我をもった電脳とが接触した時、それはどんなコミュニケーションになるのだろう?
もうここまでくると、想像が付かない世界である。
だが、そんな世界であっても、バグは存在するだろうし、はたまたセキュリティホールが存在するだろう。そうした時、それらのガードはどんな方法になるのだろうか?
実に興味深い話である。

とりあえず、そんな未来の話はどうでもいいとして、AMDの問題である。
RYZENは鳴り物入りで登場した、対Intelの第一級製品である以上、AMDとしては今回の問題は特級事項として対策を行うだろう。
事態の把握を含めて、早急な情報開示を期待したい。

この記事が気に入ったら
いいね!しよう

Share
アバター画像

武上

18歳の時、人生の最大の選択ミスをしてしまい、いきついた場所として山梨県人となる。 その後、建設業に身を投じ、資格をいくつか取得するものの、結局自分の性格と合わない事を理由に上京。 上京後、世間で話題になりつつあったアニメ・ゲームを主体とする業界の人間となり、デジタルコンテンツ業界を含む数々の著名人と同じ土俵でマルチメディアな仕事をするに至る。 一見華やかなメディアの世界の、その闇の深さたるやハンパない事こそ世間に何となく知られてはいるが、業界人しか知らないその氷山の全体像を十分すぎるほど目の当たりにした後、家庭の事情で再び甲州へと帰還。 しかし、この帰還も人生の選択ミスだったかもしれないなぁ…と今では思うものの、時既に遅し。 今は地元の製造業を営む会社の総務・品質保証という地味ではあるものの堅実な職につき、いつか再びやってくるだろう夢の実現を信じて隠者的生活を送っている…ハズだったのだが、またしても周囲の事情で運命は波乱の様相を見せ始めた。 私の人生は一体どの方向を向いているというのだろうか? ちなみに筆者はPCとの付き合いはかなり長いと思っている。 古くはPC-8801 mk2 SR、X1 Turbo、X68000、FM-Towns、PC-9801シリーズ(互換機含む)、PowerMAC 9500等をリアルタイムで使い、その後は、Windows PCの自作機を中心に現在に続いている。 デジタルガジェットに関しては興味もある事から、その時代の時々において、いろいろ使ったり調べたりして、専門家ほどではないが知識は蓄えてきたと思っている。 そうした経験を元に、今の時代へ情報発信させてもらっている。少々くどい言い回しが多いかも知れないが、お付き合いいただけるとありがたい。 連絡先:takegami@angel-halo.com (@を小文字にしてください)

You may also like...

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

CAPTCHA


コメントは承認待ちです。表示されるまでしばらく時間がかかるかもしれません。

Desktop Version | Switch To Mobile Version