logo

インテル製チップに新たな脆弱性「SPOILER」--修正は困難との指摘も

Liam Tung (Special to ZDNet.com) 翻訳校正: 緒方亮 高森郁哉 (ガリレオ) 編集部2019年03月06日 12時13分
  • このエントリーをはてなブックマークに追加

 研究者らが、Intel製のすべてのチップに影響を及ぼす新たな脆弱性「SPOILER」を発見した。SPOILERは、CPUのパフォーマンス向上を図る投機的実行の方法に起因するものだ。

 2018年1月に発覚した「Spectre」や「Meltdown」と同様に、SPOILERを悪用する攻撃では、Intel製チップの投機的実行プロセスを使って機密情報を読み取ることが可能になる。

 ただし、SPOILERは標的とするプロセッサの領域が異なる。「Memory Order Buffer」と呼ばれるこの領域は、メモリ動作を管理するのに使われ、キャッシュと緊密に連動する。

 マサチューセッツ州のウースター工科大学とドイツ北部のリューベック大学の研究者らは、新たな論文「SPOILER: Speculative load hazards boost Rowhammer and cache attacks」(SPOILER:投機的ロードの危険がRowhammerおよびキャッシュ攻撃を増大させる)でこの攻撃を詳述した。

 研究者チームの説明によると、SPOILERはSpectre型の攻撃ではないため、「SplitSpectre」のような他のSpectre型の攻撃を防御できるIntelのSpectre緩和策が効かないという。

 「SPOILERの根本原因は、Intelがメモリサブシステムへプロプライエタリに実装したアドレス投機における脆弱性であり、物理アドレスの衝突によりタイミング動作を直接漏洩させる。そのため、既存のSpectre緩和策はSPOILERに影響しないだろう」(同論文)

 研究者らは、ARMとAMDのプロセッサコアについても同じ脆弱性を探したが、Intelのチップと同じ動作は見つからなかった。

  SPOILERは「新たなマイクロアーキテクチャのセキュリティホール」に依存しており、「ユーザー空間のプロセスに対する物理ページマッピングに関する重要情報を暴露する」という。

 「このセキュリティホールは限られた命令セットによって悪用可能で、命令セットは第1世代の『Intel Core』プロセッサから始まるIntelの全世代で確認できる。OSには関係なく、仮想マシンやサンドボックス環境からも機能する」(同論文)

 研究者らによると、SPOILERは、仮想サーバから物理サーバ(V2P)へのアドレスマッピングをリバースエンジニアリングするRowhammer攻撃やキャッシュ攻撃を改良しているという。研究者らは、SPOILERを使ってセキュリティホールを悪用することで、リバースエンジニアリングを256倍高速化できることを示している。SPOILERはまた、ブラウザでのJavaScript攻撃も高速化できる。

 研究者らによると、Intelは2018年12月1日に調査結果を受け取ったことを確認しているという。だが研究者らは、Intelがソフトウェアによる緩和策を用いてSPOILERに起因する問題に十分対処することはできないだろうと述べている。一方、ハードウェアによる緩和策であれば問題に対処できるかもしれないが、CPUのパフォーマンスを低下させるのはほぼ避けられないだろう。

 研究チームは、ウェブサイトを介したJavaScriptベースのSPOILER攻撃の場合、正確なタイマーを削除することでブラウザがSPOILERを緩和できる可能性はあるが、すべてのタイマーを削除するのは現実的ではないかもしれないと述べている。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]