はじめに:NVIDIA DGX Sparkの脆弱性概要
NVIDIAは、同社のDGX Sparkシステムにおいて発見された14件の重大な脆弱性に対処するためのセキュリティアップデートを公開しました。これらの脆弱性が悪用された場合、攻撃者は悪意あるコードを実行し、機密情報を窃取し、サービス拒否(DoS)攻撃によってシステムをクラッシュさせる可能性があります。これらの脆弱性は、最新のOTA0アップデートが適用されていないNVIDIA DGX OSの全バージョンに影響します。
深刻な脆弱性の詳細
特に深刻な脆弱性には以下のものが挙げられます。
- CVE-2025-33187 (CVSSスコア: 9.3, Critical): SROOTコンポーネメントの欠陥であり、特権を持つ攻撃者がシステム保護を迂回できる可能性があります。成功した場合、DGX Sparkデバイスの完全なコード実行が可能となり、攻撃者が制御を掌握し、権限昇格、データ改ざん、サービス停止を引き起こす恐れがあります。
- CVE-2025-33188 (CVSSスコア: 8.0, High): ハードウェアリソース制御に影響を与える脆弱性です。攻撃者がこれを悪用すると、DGX Sparkシステムの物理的なハードウェア設定を改ざんし、情報漏洩、データ破損、システムシャットダウンを引き起こす可能性があります。
その他の脆弱性と複合的な脅威
他にも、SROOTファームウェアのメモリ関連の問題が複数報告されています。CVE-2025-33189とCVE-2025-33190は、範囲外書き込みの欠陥であり、攻撃者が安全なメモリ領域外にデータを書き込むことで、コード実行やシステム侵害につながる可能性があります。これらはいずれも権限昇格を可能にします。また、CVE-2025-33192のような任意メモリ読み取りの脆弱性は、暗号化キーや認証情報などの機密データを露呈させる恐れがあり、低いCVSSスコアであっても、他のエクスプロイトと組み合わせることで多段階攻撃の足がかりとなる可能性があります。
NVIDIAによる対応と推奨事項
これらの脆弱性は、NVIDIAの内部攻撃的セキュリティ研究チームによって発見されました。これは、公開前に問題が特定されたことを示しており、ハードウェアおよびファームウェアコンポーネントにおける堅牢な内部セキュリティテストの重要性を強調しています。
NVIDIAは、すべてのDGX Sparkユーザーに対し、公式NVIDIA DGX製品ページからOTA0アップデートを直ちにダウンロードしてインストールすることを強く推奨しています。このパッチは、14件すべての脆弱性に対して単一の統合アップデートで対処します。DGX Sparkシステムを使用している組織は、潜在的な脅威アクターによる悪用を防ぐために、このアップデートを優先的に適用する必要があります。
AI/MLインフラセキュリティの重要性
今回の脆弱性報告は、AIおよび機械学習インフラにおけるセキュリティ課題の増大を浮き彫りにしています。これらのシステムがビジネス運営にとってより重要になるにつれて、そのファームウェアおよびハードウェアコンポーネントのセキュリティ確保は、これまで以上に重要になります。ユーザーは、パッチが適用されるまでの間、セキュリティ監視やアクセス制御を有効にして露出を制限することも検討すべきです。NVIDIAユーザーは、NVIDIA製品セキュリティページを通じてセキュリティ速報通知を購読し、疑わしい脆弱性があれば公式チャネルを通じて報告することができます。
