あなたの好奇心を刺激する、テックと科学の総合ニュースサイト

先週、IntelとArmプロセッサにのみ影響する新しいSpectre V2脆弱性の新種「BHI」のニュースが出たが、その脆弱性に関するIntelの調査の中で、別の問題が明らかになった。AMDがSpectreの脆弱性を修正するために使用したパッチの一つが2018年以降機能していないとのことだ。

現在問題になっている「BHI(Branch History Injection)」においてはAMDのプロセッサは影響を受けないとされているが、新たにIntelのセキュリティチームであるSTORMの研究者らが、「AMDが2018年にリリースしたSpectreの修正パッチをかいくぐって攻撃する方法」を発見したと報告している。問題が発見されたのはAMDが2018年に配布した「LFENCE/JMP」という修正パッチに関する物で、現在発売されているほぼ全てのAMD製CPUに影響があるとのこと。

BHIについては、下記の記事を参照されたい。

Intelは、このBHIを介して新たな攻撃を受ける可能性について対策を講じるために、代替の緩和手法の研究に着手していた。選択肢はいくつもあるが、どれも性能面でのトレードオフを伴うことが分かっている。Intelによると、同社のエコシステム・パートナーが、AMDの「LFENCE/JMP」の利用を検討するよう同社に要請したとのことだ。「LFENCE/JMP」と呼ばれるこの緩和策は、一般に「AMDのRetpoline」と呼ばれる「Retpoline」の一種である。

しかし導入を検討したIntelの調査の結果、AMDが2018年からSpectreの脆弱性を修正するために用いてきたこの「LFENCE/JMP」は対策として十分ではなく、チップにはまだ脆弱性が残っていることが判明した。この問題は、デスクトップPCやノートPC向けのRyzenファミリー(第2世代から現行世代まで)とデータセンター向けチップのEPYCファミリーにまたがるほぼすべての最新AMDプロセッサーに影響を及ぼしているという。

You Cannot Always Win the Race: Analyzing the LFENCE/JMP Mitigation for Branch Target Injection」と題されたこの論文の要旨は以下の通りだ。

LFENCE/JMPは、間接的な分岐予測に起因するBTI(Branch Target Injection)や同様の過渡的実行攻撃に対する既存のソフトウェア緩和オプションであり、AMDプロセッサで一般的に使用されているものです。しかし、予測されたターゲットの投機的実行と意図されたターゲットのアーキテクチャ上の解決との間の固有の競合条件により、コードがまだ一過性に実行される可能性があるため、この緩和手段の有効性が損なわれる可能性があります。この研究では、このような投機的なウィンドウの原因となりうるレイテンシーの潜在的な原因を調査しています。LFENCE/JMP ミティゲーションが存在するにもかかわらず、攻撃者は「競争に勝つ」ことができ、その結果、さまざまな x86 CPU で BTI スタイルの攻撃を実行するためにこの窓がまだ十分であることを示しています。

STORMチームの発見と論文を受けて、AMDは、緩和アップデートを実施している。また、このアップデート開示の時点では、「LFENCE/JMP」の問題を積極的に悪用したケースは確認していないとしている「AMDはこの問題を報告し、脆弱性の協調的な開示に従事したIntel STORMのKe Sun氏・Alyssa Milburn氏・Henrique Kawakami氏・Emma Benoit氏・Igor Chervatyuk氏・Lisa Aichele氏・Thais Moreira Hamasaki氏に感謝します」と述べている。

AMDはこの件について、Tom’s Hardwareの取材に対し、「AMDでは、製品のセキュリティは最優先事項であり、セキュリティの脅威を真剣に受け止めています」とコメントしている。また、「AMDは、Intelを含むエコシステム内の協調的な脆弱性開示慣行に従い、報告された問題に対して迅速かつ適切に対応するよう努めます。言及されたCVEについては、エコシステムと調整し、その結果得られたガイダンスを当社の製品セキュリティウェブサイトで公開することで、当社のプロセスに従いました」と述べている。。

セキュリティの脆弱性に関するIntelやAMDの動きは、自社利益を求める企業の動きからすれば奇妙な関係に移るかも知れない。だが、Spectre の脆弱性は、世界を動かすシリコンのセキュリティの根幹を脅かすものであり、企業の壁を越えて取り組むべき問題だ。AMDのセキュリティ情報では、IntelのSTORMチームに感謝するとともに、同チームが協調して脆弱性の公開に取り組んだことを指摘し、AMDが一般に公開する前にこの問題に対処する十分な時間を確保できるようにしている。今後もこのような関係が続くことを願う。

Follow Me !

この記事が気に入ったら是非フォローを!

Share on:

関連コンテンツ

コメントする