AMD Ryzen 9000、8000、7000 CPUの脆弱なTPM-Plutonに対するメジャーファームウェア修正がリリースされました

AMD Ryzen 9000、8000、7000 CPUの脆弱なTPM-Plutonに対するメジャーファームウェア修正がリリースされました

AMD Ryzenプロセッサに新たなTPMの脆弱性が発見される

最近、Trusted Platform Module(TPM)セキュリティ標準の策定組織であるTrusted Computing Group(TCG)が、AMD Ryzenプロセッサに影響を与える重大な脆弱性について注意を喚起しました。この問題は「CVE-2025-2884」という識別子で記録され、AMDでは「AMD-SB-4011」として追跡されています。

脆弱性を理解する

この脆弱性を悪用する攻撃者は、有害なコマンドを発行することでTPM内の機密データへの不正アクセスや、サービス拒否攻撃によるシステム可用性の低下を引き起こす可能性があります。具体的には、この脆弱性は境界外読み取りのセキュリティ問題に分類されます。

TCGの調査結果によると、この問題はCryptHmacSign、ハッシュベースのメッセージ認証コード(HMAC)署名スキームにおいて、メッセージダイジェストまたはハッシュを正しく検証できない関数に起因しています。この欠陥により、境界外読み取り状態が発生する可能性があります。

参照コードではCryptHmacSign()に適切な整合性チェックが実装されておらず、境界外読み取りが発生する可能性があります。境界外読み取りは、ExecuteCommand()エントリポイントに渡されるバッファで発生します。CVE-2025-2884により、攻撃者はバッファの末尾から最大65535バイトまで読み取ることができる可能性があります。

重大性と緩和策

共通脆弱性評価システム(CVSS)は、この脆弱性に6.6というスコアを割り当てており、深刻度は中程度です。この評価は、攻撃を成功させるには通常、デバイスへの物理的なアクセスが必要であるという事実を反映しています。これを受けて、AMDはRyzen 7000、8000(Zen 4)、および9000(Zen 5)シリーズプロセッサにおいて、この脆弱性に対処するためのファームウェアアップデートを積極的にリリースしました。

AMDは、AGESA(AMD Generic Encapsulated Software Architecture)ファームウェアアップデートCombo PI 1.2.0.3eが脆弱性を効果的に軽減することを確認しました。このアップデートは、「ASP fTPM + Pluton TPM」に関連する問題に対処します。「ASP」とは、各システムオンチップに統合された専用ハードウェアコンポーネントであるAMDセキュアプロセッサを指します。

ファームウェアのリリースとユーザーガイダンス

ASUSやMSIを含む複数のマザーボードメーカーが、重要なファームウェアアップデートを展開しています。MSIは、メモリ互換性の向上や新たに計画されているCPUのサポートなど、1.2.0.3eアップデートに関連する新機能を紹介するブログ記事を公開しました。同社は次のように述べています。

このアップデートでは、今後発売される新しい CPU のサポートが追加されるだけでなく、すべての AM5 マザーボードが大容量の 64GBx4 DRAM チップをサポートできるようになります。… 4 つの 64GB DRAM を完全にインストールした場合でも、システムは安定した 6000MT/s、さらには最大 6400MT/s のオーバークロック速度を達成できます。

さらに、このアップデートでは 2DPC 1R 機能が最適化され、Samsung の 4Gx8 チップ専用のオーバークロック強化が含まれています。

興味深いことに、ASUSはこのファームウェアアップデートがメジャーリリースであるため、元に戻すことはできないと発表しました。これは「e」ステッピングを意味し、信頼性が高いことを示唆しているため、リリースの安定性に対する高い信頼を必要とします。

現状では、Gigabyte や ASRock などの他のベンダーは、この脆弱性を考慮して、それぞれのアップデートを開発中です。

詳細と最新のアップデートについては、ソースを参照してください。

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です