AMDのWindowsドライバー更新システムに脆弱性、自動更新で危険なコード実行の可能性

セキュリティ研究者が、AMDのWindows向けドライバー更新システムに深刻な脆弱性を発見した。この問題により、攻撃者が更新プログラムをすり替え、悪意のあるコードを注入する可能性があるという。脆弱性の原因は、自動ドライバー更新プロセスの一部で、HTTPSではなく安全でないHTTP接続が使用されている点にある。

研究者のポール氏によれば、新しいPCをチェックした際、原因不明のコンソールウィンドウが定期的に表示されるという奇妙な挙動に気づいたという。分析の結果、その原因はAMDの自動ドライバー更新にあることが判明した。さらにリバースエンジニアリングを進めたところ、利用可能な更新プログラムの一覧は安全なHTTPSでダウンロードされる一方、実際のドライバーファイル自体は平文のHTTP経由で取得されていることが明らかになった。この仕組みは、攻撃者が通信を傍受してファイルをすり替え、管理者権限で任意のコードを実行することを可能にしてしまう。

特に懸念されるのは、この更新プロセスが高い権限で実行される点だ。理論上、攻撃者はシステムに感染させるだけでなく、完全な制御権を獲得することも可能となる。ポール氏はこの発見をAMDに報告したが、中間者攻撃のシナリオは考慮すべき脅威の範囲外であるとする形式的な回答しか得られなかったという。この対応から、問題が迅速に対処されない可能性が指摘されている。

さらに状況を複雑にしているのが、研究者による詳細な技術レポートが一時的に削除されたことだ。ポール氏の投稿は「要請により」一時的に非公開となり、コミュニティ内で活発な議論を呼んでいる。本稿執筆時点で、AMDは詳細なコメントを提供しておらず、社内でこの脆弱性が公式に再現されたかどうかも確認されていない。ユーザーはドライバー更新に注意を払い、可能であれば明確な説明が得られるまで自動更新を一時的に無効にすることを推奨する。