logo

CPUの脆弱性を突く新たな攻撃手法「SpectreRSB」

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 緒方亮 高森郁哉 (ガリレオ)2018年07月25日 10時32分
  • このエントリーをはてなブックマークに追加

 「Spectre」並みとされる新たな攻撃手法「SpectreRSB」が、研究者らによって明らかにされた。

 カリフォルニア大学リバーサイド校のセキュリティ専門家チームは米国時間7月20日、「arXiv」に掲載された論文(PDF)でこの新しい攻撃手法に関する研究結果を発表した。

 Spectreを悪用する攻撃手法は投機的実行を利用する。投機的実行はコンピュータのパフォーマンスを最適化するための機能で、現代の多くのCPUに採用されている。

 現代のCPUとメモリは投機的実行によってピークレベルの効率を維持するが、そのためにCPUには大量の命令の実行が割り当てられる。

 命令が進行中になると、キャッシュからのメモリアクセスが特権メモリへのアクセスなのかどうかを、CPUが常にチェックするわけではなくなる。この時間帯を悪用される可能性がある。

 カリフォルニア大の研究者らによると、SpectreRSBは、ほかの同様の攻撃とは少し異なる。CPUの分岐予測ユニットやCPUのキャッシュコンポーネントを突くのではなく、「リターンスタックバッファ」(RSB)を悪用するという。

 研究者らは、RSBの通常の機能を危険にさらすことができる概念実証(PoC)の攻撃コードを作成した。RSBの通常の機能とは、CPUが命令に先駆けて完了しようとする処理のリターンアドレスの予測で、これは現代のプロセッサでCPU効率を高めるために使われる手法だ。

 研究チームは、このルーチンに影響を及ぼすことに成功した。これにより、攻撃者は分岐予測ユニットを不正に訓練するか、直接汚染してコードの投機的実行を強制することで、他のプロセスやハイパーバイザのメモリを露出させる可能性があるという。

 この結果はIntelに報告された。Advanced Micro Devices(AMD)やArmに対するデモ攻撃は行われていないが、これらのベンダーも「リターンアドレスの予測にRSBを利用している」ため、研究チームは両社にも調査結果を報告したという。

 Red Hatもこの調査について認識しており、調査を進めている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]