PS5 ニンテンドースイッチの未対策機のような対策困難なkexploitが発見されたかもしれない件について

記事の方法を試す前や質問をするまえに必ず下記リンクを見てからにしてください!
このブログについて
http://yyoossk.blogspot.jp/1970/11/blog-post_24.html


追記
どうも対策できそうみたいです
https://gamegaz.com/2023040638416/
残念

AMDは、Zecoxaoの指摘により、数週間前にRyzen CPUに影響を与える脆弱性のCVEページを更新しました。
3月下旬、新たに2つの脆弱性がページに追加されました。

AMDの脆弱性とは何か、なぜPS5シーンと関係があるのか?
AMD Ryzen CPU、そのセキュアプロセッサ(SP)、またはシステム管理ユニット(SMU)のexploitは、これらのCPUを使用するシステムにとって重要かつソフト的な対策が困難なexploitにつながる可能性があります。
PS5 APUは、Zen 2アーキテクチャをベースとすることが知られているAMD社のセミカスタム・プロセッサーであるため、PS5のシーンでは興味深いことです。
そのため、AMD社のRyzenシリーズにおける脆弱性は、PS5にも影響を与える可能性が高いと考えられます。

このようなプロセッサにkexploitがあると、ハードウェアハッカーは起動時に乗っ取り、PS5から重要な情報をダンプして、将来のハッキングに利用することができる可能性があります。
Nintendo Switchのハッキングで実証されたように、ハードウェアハックは非常に強力であり、ゲーム機メーカーにとってソフトウェア的な対策が非常に困難なものです。


2023年に追加されたAMDの脆弱性は?
ここ数週間で、具体的には2つの脆弱性が追加されました:
CVE-2023-20558 (深刻度:高)
AmdCpmOemSmm の制御フロー管理が不十分なため、特権を持つ攻撃者が SMM ハンドラーを改ざんし、特権の昇格につながる可能性があります。

CVE-2023-20559 (重要度: 高)
AmdCpmGpioInitSmmの制御フロー管理が不十分なため、特権を持つ攻撃者がSMMハンドラーを改ざんし、特権の昇格につながる可能性があります。

Wikipediaより:
SMM [System Management Mode] は、電源管理、システムハードウェアの制御、OEMが設計した独自のコードなど、システム全体の機能を扱うために提供される特殊目的の動作モードである。
アプリケーションソフトウェアや汎用システムソフトウェアではなく、システムファームウェア(BIOSまたはUEFI)のみが使用することを意図している。
SMMの主な利点は、オペレーティングシステムやエグゼクティブ、ソフトウェアアプリケーションに対して透過的に動作する、明確で容易に分離できるプロセッサ環境を提供することです。

今回のような深刻度の高いexploitは、ハッカーにとって「良い」ニュースであり、以前発見されたexploitと組み合わせて活用できる可能性があります。
しかし、今後のPS5ファームウェアのアップデートにより、このようなexploitが対策される可能性は0ではない。

コメント