多くのIntel製CPUに影響を与える「Downfall」と呼ばれる新たなセキュリティ脆弱性が、Intelとそれを発見した研究者Daniel Moghimi氏によって本日明らかにされた。この新しい攻撃は、2015年から2019年までの第6世代Skylakeから第11世代Rocket LakeおよびTiger LakeまでのIntelプロセッサを搭載したコンピューター上で、Gather Data Samplingを使用して他のユーザーからデータやその他の機密情報を盗み出すものである。
Intelはこの脆弱性について、セキュリティアドバイザリ「INTEL-SA-00828」に掲載し、CVE-2022-40982を予約している。
Googleのシニア・リサーチ・サイエンティストであるMoghimi氏(元カリフォルニア大学サンディエゴ校)は、downfall.pageに詳細を投稿した。
「この脆弱性は、Intelプロセッサのメモリ最適化機能によって引き起こされ、意図せずにハードウェアの内部レジスタをソフトウェアに公開してしまう。これにより、信頼されていないソフトウェアが、通常はアクセスできないはずの、他のプログラムによって保存されたデータにアクセスできるようになる。私は、メモリ内の散在したデータへのアクセスを高速化するためのGather命令が、投機的実行中に内部ベクター・レジスタ・ファイルの内容を漏洩することを発見した」と、Moghimi氏は述べている。
Moghimi氏はこのページで、他のユーザーから128ビットと256ビットのAESキーを盗んだり、入力された文字を盗み見たり、Linuxカーネルからデータを取り出したりするデモを紹介している。彼は、たとえあなたがIntel製デバイスを所有していなくても、Intelがサーバー市場で支配的であることは、インターネット上のすべての人が影響を受けることを意味し、”クラウドコンピューティング環境では、悪意のある顧客がDownfallの脆弱性を悪用して、同じクラウドコンピュータを共有する他の顧客からデータや認証情報を盗むことができる”と示唆している。
Intelは、影響を受けるチップ用のマイクロコードをリリースしている。同社は「影響を受けるIntel・プロセッサーのユーザーは、システム・メーカーが提供する、これらの問題に対処した最新バージョンのファームウェアにアップデートすることを推奨する」としている。Intelのハードウェアベースのメモリ暗号化技術であるIntel SGXを使用していない場合は、オペレーティングシステムからロードすることが出来る。
Moghimi氏とIntelによれば、ワークロードがギャザーを使用しているかどうかによって、オーバーヘッドは50%にもなる可能性があるという。特筆すべきは、Intelはマイクロコードに「オプトアウト・メカニズム」を用意しており、「特定のベクトル化を多用するワークロードでのパフォーマンスへの影響を避ける」ために、Downfallのミティゲーションを無効にすることができる。
研究者は、オプトアウトしないことを推奨している:「これは悪い考えだ。作業負荷がベクタ命令を使用していなくても、最近のCPUはベクタレジスタに依存して、メモリのコピーやレジスタの内容の切り替えといった一般的な操作を最適化しているため、ギャザーを悪用する信頼できないコードにデータが漏れてしまう」。
Moghimi氏は、8月9日のBlackHat USAカンファレンスと8月11日のUSENIXセキュリティ・シンポジウムでDownfallについて発表する。Moghimi氏のテクニカルペーパーはこちら。
影響を受けないのは、Intelの新しい第12世代および第13世代CPUアーキテクチャ(別名Alder LakeおよびRaptor Lake)、Atom、Pentium、CeleronファミリーのローエンドCPU(Apollo Lake、Jasper Lake、Gemini Lakeなど)、またはHaswellやBroadwellなどの古いCPUアーキテクチャ(現在はサーバーでのみ公式にサポートされているが、コンシューマーPC向けの第4世代および第5世代Core CPUにも採用されている)である。
Sources
コメントを残す