AMD Zen3アーキテクチャーにSpectre似の脆弱性がある可能性

本記事は広告およびアフィリエイトプログラムによる収益を得ています。
この記事は最終更新日から1年経過しています。掲載内容や情報が古い可能性があります。
  • URLをコピーしました!

AMDのRyzen 5000シリーズCPUなどに採用されているZen3アーキテクチャーですが、AMDによると過去にIntel製CPUで問題となったSpecterに似た脆弱性がある事が技術資料で公開されました。ただし、今のところは心配する事象ではない模様。

目次

AMDがZen3のセキュリティーに関する技術資料を発行

AMD’s Zen 3 CPUs Are Susceptible To Spectre-Like Vulnerability | Tom’s Hardware

security-analysis-predictive-store-forwarding.pdf (amd.com)

AMDがWhitepaperと呼ばれる技術資料を公開しました。内容はZen3アーキテクチャーに関するセキュリティー上の潜在的な脆弱性に関するものです。この潜在的な脆弱性ですが、サイドチャンネル攻撃と呼ばれる動作状況を観察する事でアクセスが許可されていない情報を取得する攻撃であり、数年前にIntel製CPUが大きな影響を受けたSpectreに似た脆弱性になっています。

パフォーマンス向上機能Predictive Store Forwardingが焦点

AMDがZen3アーキテクチャーにはパフォーマンス向上のため、Predictive Store Forwarding(PSF)と呼ばれる新技術を採用しています。このPSFではコード実行時にロードとストア間の依存関係を予測する事でパフォーマンスを向上する機能となっており、今回発見された潜在的な脆弱性はこのPSFに焦点が当てられています。

このPSFでは『予測』する動作があるのですが、大体はこの予測は当たります。しかし、予測が外れた際にSpectre V4の脆弱性に晒される危険性が発見されたとの事です。特にサンドボックス化に依存したソフトウェアではこの誤った予測が発生した際に悪意のあるコードが実行される可能性があるとの事です。

一般的なユーザーは心配する必要はほとんど無い模様

AMDではこのPSFはパフォーマンスの向上に大きく寄与している一方でセキュリティー上、潜在的な脆弱性を抱えていることを認めています。しかし、AMDではこの誤ったPSFが発生するリスクは非常に低く、セキュリティー上のリスクとしては低いと評価しています。

そのため、AMDではPSFを有効にしておくことを推奨しています。特にこのPSFはパフォーマンスに寄与しているため無効にするとパフォーマンスが大きく下がる可能性があるとの事です。

一方でサンドボックス化などを活用しているソフトウェア利用者に対してはこのWhitepaperを基づきPSFを無効にするオプションを提供するとの事です。AMDでは早速Linux用のパッチを準備しており間もなくリリースされる予定との事です。

 

セキュリティー関係の専門家では無いのであまり詳しいことは分かりませんが、概略だけ見ているとSpecterでは第三者機関の指摘で見つかりましたが、今回はAMD自身が先に見つけ出し公開している辺りは評価しても良いのかなと思っています。また、この脆弱性の中身ですがサンドボックス化など大勢の人が使う機能では無いので大規模なセキュリティー問題に発展する可能性は低いのかなと思っています。どちらにしても、情報が出て間もないため今後の動向には注視するとともに、このPSFを無効にした場合どれほどパフォーマンスが落ちるのか情報があれば取り上げて行きます。

この記事が気に入ったら
フォローしてね!

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

コメント

コメントする

目次