アムステルダム自由大学(Vrije Universiteit Amsterdamまたは省略形VU)の研究者グループとIntelはセキュリティ勧告を発表し、最新のチップで最も悪名高い脆弱性の1つ「Spectre」に対して開発された防御の一部を回避する新たな攻撃の可能性について警告している。
VUSec : BRANCH HISTORY INJECTION
今回、Vrije Universiteit Amsterdamの研究者によると、2018年1月にSpectreとMeltdownの脆弱性が公開されてから開発された一部のセキュリティ対策を回避する方法を新たに発見したとのこと。彼らは、この斬新な攻撃方法を用いて、Linux OSの中核部分に、rootパスワードなどの重要なシステムデータを流出させることができたという。
今回、セキュリティ研究者が指摘した脆弱性は、最近のチップの多くが性能向上のために利用している投機的実行と呼ばれる手法を利用した物が中心となっている。経験豊富な攻撃者は、正確なタイミングを利用してこの技術を悪用し、実際に実行される前に保護されていないデータを読み取ることができるのだ。
セキュリティ研究者は2017年、最近のプロセッサで広く使われている投機的実行を用いたチップを悪用することが可能であることを発見し、2018年初めにその結果を公表した。「Spectre」と呼ばれるこの脆弱性は、IntelやAMDのチップだけでなく、Armベースの設計を用いたコンピューターにも影響を与え、業界は一連の修正プログラムを迅速に開発することを余儀なくされた。また、「Meltdown」と呼ばれるメモリ管理に関わる脆弱性も同時期に公開された。
チップメーカーは、RetpolineやEnhanced Indirect Branch Restricted Speculation(eIBRS)、Arm CSV2などの安全策を含むソフトウェアとハードウェアの両方の防御策を取り入れているが、VUSecの研究者が示した最新の方法は、これらの保護策をすべて回避することを目的としている。
Branch History Injection(BHIまたはSpectre-BHB)と呼ばれるこの攻撃は、eIBRSとCSV2の両方をバイパスするSpectre-V2攻撃(CVE-2017-5715として追跡)の新しい亜種で、研究者は、最新のIntelCPU上で任意のカーネルメモリをリークすることが出来たと説明している。
BHIは、以前にSpectre-V2の影響を受けたすべてのIntelおよびArm CPUに影響を与える可能性があり、問題を修正するためにソフトウェアアップデートをリリース するよう両社に促している。ただし、AMDのチップセットは現時点ではこの欠陥の影響を受けない。影響を受けるIntelプロセッサには、最新の第12世代Core Alder Lake CPUも含まれる。
攻撃の結果、特定のCPU上の任意のカーネルメモリがリークされ、パスワードなどの隠されたデータが明らかになる可能性があるとしている。
クライアントマシンとサーバーマシンは、これらのマシンに2社のパッチがインストールされている限り影響を受けない。緩和策が影響を受けるデバイスのパフォーマンスに与える影響は不明だ。セキュリティ研究者は、攻撃からの予防策を強化するために、特権のないeBPFサポートを無効にすることを推奨する。
コメントを残す