AMDは2025年7月9日、同社のCPUに影響する新たなサイドチャネル攻撃「Transient Scheduler Attack(TSA)」を発表した。
この攻撃はMeltdownやSpectreに類似しており、Microsoftのマイクロアーキテクチャリークに関する報告の調査中に発見された。TSAは4つの脆弱性で構成され、CVE-2024-36350(CVSS 5.6)、CVE-2024-36357(CVSS 5.6)、CVE-2024-36348(CVSS 3.8)、CVE-2024-36349(CVSS 3.8)が割り当てられている。
影響を受けるのは第3世代および第4世代EPYCチップを含むAMDプロセッサのデスクトップ、モバイル、データセンターモデルで、具体的にはEPYC、Ryzen、Instinct、Athlonシリーズが対象である。攻撃にはターゲットマシンでの任意コード実行能力とローカルアクセスが必要だが、低い権限で実行可能である。TSAにはTSA-L1(L1キャッシュ)とTSA-SQ(CPUストアキュー)の2つのバリアントが存在する。
AMDは最新のWindowsビルドへの更新を推奨しており、VERW命令による緩和策も提供している。Microsoftは2025年7月9日の月例パッチでこの脆弱性に対処し、現在のところ既知のエクスプロイトコードは存在しない。
From: AMD warns of new Meltdown, Spectre-like bugs affecting CPUs
【編集部解説】
今回のAMD Transient Scheduler Attack(TSA)は、2018年1月に発覚したMeltdownやSpectreと同様のサイドチャネル攻撃の新たな変種として注目されています。しかし、この脆弱性の技術的な複雑さと実際の脅威レベルについて、正確な理解が必要です。
技術的メカニズムの詳細
TSAの核心は「偽の完了(false completion)」という現象にあります。これは、CPUがロード命令を迅速に完了させようとする際に、実際にはデータが準備できていないにも関わらず、処理を進めてしまう状況を指します。この際に生成される無効なデータが、他の処理のタイミングに影響を与え、攻撃者がそのパターンを観察することで機密情報を推測できる可能性があります。
TSA-L1とTSA-SQという2つの変種は、それぞれ異なる攻撃経路を持ちます。TSA-L1はL1データキャッシュのマイクロタグ機能の設計上の問題を悪用し、TSA-SQはCPUのストアキューから誤ったデータを取得する際の脆弱性を利用します。
実際の脅威レベルと業界の見解
興味深いのは、AMDが設定した脆弱性スコア(中程度2件、低レベル2件)と、セキュリティ企業の評価に大きな乖離があることです。Trend MicroやCrowdStrikeが「重要」レベルと評価している背景には、カーネルレベルでの情報漏洩の可能性があります。
しかし、攻撃の実行には極めて高度な技術的知識と、ターゲットマシン上で任意のコードを実行できる能力が必要です。さらに、データを確実に窃取するには攻撃を何度も繰り返す必要があり、実際の悪用は限定的と考えられます。
迅速な対応と業界連携
注目すべきは、Microsoftが2025年7月9日の月例パッチ(パッチチューズデー)で、AMDの脆弱性発表と同日にWindowsレベルでの対策を提供したことです。これは、ハードウェアベンダーとOSベンダーの連携の重要性を示しています。
産業界への影響範囲
この脆弱性が影響するプロセッサの範囲は広範囲に及びます。EPYC、Ryzen、Instinct、Athlonシリーズが対象となり、デスクトップからデータセンターまで幅広いシステムが影響を受けます。特に、クラウドサービスプロバイダーや企業のデータセンターでは、仮想マシン間での情報漏洩リスクが懸念されます。
緩和策とパフォーマンスへの影響
AMDが提供する緩和策にはVERW命令を使用する方法がありますが、これはシステムパフォーマンスに影響を与える可能性があります。企業のIT管理者は、セキュリティリスクと運用効率のバランスを慎重に評価する必要があります。
長期的な視点とセキュリティ進化
この事案は、現代のCPU設計における根本的な課題を浮き彫りにしています。性能向上を追求する投機的実行機能が、新たなセキュリティリスクを生み出す構造的な問題です。
今後のプロセッサ設計では、セキュリティ・バイ・デザインの原則がより重要になるでしょう。AMDやIntelなどの半導体メーカーは、パフォーマンスとセキュリティの両立という困難な課題に直面し続けることになります。
読者への実践的示唆
現時点では既知の悪用コードが存在しないため、即座の脅威は限定的です。しかし、システム管理者は定期的なセキュリティ更新の重要性を再認識し、特に重要なシステムでは早期のパッチ適用を検討すべきでしょう。
この事案は、ハードウェアレベルのセキュリティが如何に複雑で、継続的な監視と対応が必要かを示す重要な事例となっています。
【用語解説】
Transient Scheduler Attack(TSA)
CPUの投機的実行機能を悪用したサイドチャネル攻撃の一種。命令の実行タイミングを観察することで機密情報を推測する攻撃手法である。
サイドチャネル攻撃
システムの物理的な実装から漏洩する情報(実行時間、電力消費、電磁放射など)を利用してデータを推測する攻撃手法。
L1キャッシュ
CPUコアに最も近い位置にある高速メモリ。データアクセスの高速化を目的とするが、攻撃者がアクセスパターンを観察することで情報漏洩の原因となる場合がある。
ストアキュー
CPUがメモリへの書き込み命令を一時的に保持する内部バッファ。処理効率向上のために使用されるが、TSA攻撃の対象となる。
VERW命令
x86プロセッサの命令の一つで、メモリ領域の書き込み権限を検証する。TSA攻撃の緩和策として使用されるが、システムパフォーマンスに影響を与える可能性がある。
CVE(Common Vulnerabilities and Exposures)
情報セキュリティ脆弱性に対する共通の識別番号システム。今回のTSAでは4つのCVE番号が割り当てられている。
CVSS(Common Vulnerability Scoring System)
脆弱性の深刻度を数値化する標準的な評価システム。0.0から10.0までのスコアで表現される。
パッチチューズデー
Microsoftが毎月第2火曜日に実施する定例セキュリティ更新プログラムのリリース日。今回のTSA対策も含まれている。
【参考リンク】
AMD公式 – Transient Scheduler Attacks セキュリティ情報(外部)
AMDが公開したTSA脆弱性に関する公式セキュリティ情報。CVE詳細、影響を受ける製品リスト、技術的な緩和策が記載されている。
AMD公式 – 製品セキュリティ(外部)
AMDの製品セキュリティに関する総合情報ページ。セキュリティ脆弱性の報告、対応方針、研究者との協力体制について説明している。
Microsoft Security Response Center(外部)
Microsoftのセキュリティ対応センター。月例パッチやセキュリティ情報の公式発表を行っている。
Windows Update カタログ(外部)
Microsoftが提供するWindows更新プログラムの検索・ダウンロードサイト。TSA対策を含む最新のセキュリティパッチを入手できる。
AMD Ryzen™ プロセッサ(デスクトップ向け)(外部)
TSA脆弱性の影響を受けるAMD Ryzenシリーズの公式製品ページ。ゲーミング向けプロセッサとして世界最速の性能を謳っている。
【参考記事】
Microsoft、2025年7月の「Windows Update」を実施 ~「Office」やAMD CPUの致命的問題にも対処(外部)
窓の杜による日本語記事。Microsoftの2025年7月月例パッチでTSA脆弱性への対処が含まれていることを報告している。
MS、7月の月例セキュリティパッチを公開 – 前月の約2倍(外部)
Security NEXTによる月例パッチの詳細分析。TSA脆弱性を含む130件の脆弱性修正について報告している。
【編集部後記】
今回のAMD TSA脆弱性の報道を通じて、私たちは改めて「見えないところで動くテクノロジー」の重要性を感じています。普段何気なく使っているパソコンやスマートフォンの中で、こうした高度な攻撃と防御の攻防が繰り広げられていることに、皆さんはどのような印象を持たれましたか?
特に印象的だったのは、AMDの脆弱性発表と同日にMicrosoftが対策パッチを提供したスピード感です。ハードウェアベンダーとOSベンダーの連携が、いかに重要かを物語っています。
セキュリティの専門家ではない私たちにとって、ハードウェアレベルの脆弱性は理解が難しい分野です。しかし、だからこそ気になるのは、これからのCPU設計はどう変わっていくのか、そして私たちユーザーにとって本当に必要な対策は何なのかということです。
皆さんの職場や日常で、こうしたセキュリティ情報をどのように活用されているでしょうか?また、技術の進歩とセキュリティリスクのバランスについて、どのようにお考えになりますか?ぜひコメントで教えてください。