Intel製CPUの脆弱性「Spectre」を利用する新たな攻撃手法が明らかになった。この攻撃はIntelのセキュアな孤立領域をこじ開けて、メモリの内容を見ることができる。
「SgxPectre」と名付けられたこのサイドチャネル攻撃は、Intelの「Software Guard Extensions」(SGX)によって保護された機密性の高いコンポーネントに関わるプログラムに影響する。
SGXはソフトウェアを保護するためのIntelのアーキテクチャ拡張で、比較的新しい世代の「Intel Core」プロセッサに備わる機能だ。これにより開発者は、機密性の高いアプリケーションコードおよびデータを選択的に孤立させ、独自の実行環境で動作できるようになる。
米オハイオ州立大学の研究者が記したSgxPectreに関する説明によると、CPUへの「Meltdown」およびSpectre攻撃は、それらに対するSGXの防御力に懸念を喚起させるものだという。
SgxPectreを使う攻撃者は、「SGXの孤立領域の機密性を完全に危険にさらす」ことが可能で、孤立領域内のメモリの内容を入手できるという。
研究者らの説明によると、この攻撃は「挿入された投機的実行によるメモリ参照(これがサイドチャネルの閲覧可能なキャッシュ追跡をもたらす)と、分岐解決の待ち時間の間で生じる、競合の状態を悪用」するという。
この攻撃は、IntelがリリースしたIndirect Branch Restricted Speculation(IBRS)の適用によって緩和される。
ただし、マイクロコードのアップデートはシステム管理者によって前に戻されることがあるため、SGXエンクレーブのオーナーは、リモート認証中にCPUのセキュリティバージョンを検証する必要があるという。
研究者らは、エンクレーブプログラムで脆弱なコードのパターンを見つけるための脆弱性スキャンツールをリリースしている。また、今後SgxPectreエクスプロイトをオープンソース化する計画だ。
この問題は、論文公開前にIntelに報告されている。
Intelは米ZDNetに対し、SgxPectre攻撃を防ぐSGX SDK向けのアップデートと合わせたSpectreとMeltdownの緩和策を3月16日にリリースすると述べた。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanで全文を見る
0 件のコメント:
コメントを投稿