logo

「Spectre」攻撃、インテルの「SGX」保護機能に影響

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部2018年03月05日 11時14分
  • このエントリーをはてなブックマークに追加

 Intel製CPUの脆弱性「Spectre」を利用する新たな攻撃手法が明らかになった。この攻撃はIntelのセキュアな孤立領域をこじ開けて、メモリの内容を見ることができる。

 「SgxPectre」と名付けられたこのサイドチャネル攻撃は、Intelの「Software Guard Extensions」(SGX)によって保護された機密性の高いコンポーネントに関わるプログラムに影響する。

 SGXはソフトウェアを保護するためのIntelのアーキテクチャ拡張で、比較的新しい世代の「Intel Core」プロセッサに備わる機能だ。これにより開発者は、機密性の高いアプリケーションコードおよびデータを選択的に孤立させ、独自の実行環境で動作できるようになる。

 米オハイオ州立大学の研究者が記したSgxPectreに関する説明によると、CPUへの「Meltdown」およびSpectre攻撃は、それらに対するSGXの防御力に懸念を喚起させるものだという。

 SgxPectreを使う攻撃者は、「SGXの孤立領域の機密性を完全に危険にさらす」ことが可能で、孤立領域内のメモリの内容を入手できるという。

 研究者らの説明によると、この攻撃は「挿入された投機的実行によるメモリ参照(これがサイドチャネルの閲覧可能なキャッシュ追跡をもたらす)と、分岐解決の待ち時間の間で生じる、競合の状態を悪用」するという。

 この攻撃は、IntelがリリースしたIndirect Branch Restricted Speculation(IBRS)の適用によって緩和される。

 ただし、マイクロコードのアップデートはシステム管理者によって前に戻されることがあるため、SGXエンクレーブのオーナーは、リモート認証中にCPUのセキュリティバージョンを検証する必要があるという。

 研究者らは、エンクレーブプログラムで脆弱なコードのパターンを見つけるための脆弱性スキャンツールをリリースしている。また、今後SgxPectreエクスプロイトをオープンソース化する計画だ。

 この問題は、論文公開前にIntelに報告されている。

 Intelは米ZDNetに対し、SgxPectre攻撃を防ぐSGX SDK向けのアップデートと合わせたSpectreとMeltdownの緩和策を3月16日にリリースすると述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]