その名の通り、インテルCPUの欠陥ZombieLoadが新たな亜種とともに復活した。

Table of Contents

その名の通り、インテルCPUの欠陥ZombieLoadが新たな亜種とともに復活した。

インテルは、データ漏洩を引き起こすサイドチャネルの脆弱性がまたもや発覚したことを受けて、CPU マイクロコードにパッチを当てる作業に再び取り組んでいる。

悪名高い Spectre および Meltdown の欠陥を発見するのに貢献した同じ大学の学者グループによると、5 月に ZombieLoad という名前で報告された 3 番目の問題は、これまで考えられていたよりもさらに Chipzilla のプロセッサ ラインにまで及んでいるとのことです。

ZombieLoadの脆弱性は、脆弱なマシン上で実行されるマルウェアや不正ログインユーザーによって悪用され、プロセッサコアを盗聴し、本来は境界外にあるべきメモリから機密情報を抽出する可能性があります。実際には、既にシステムに侵入した攻撃者が、実行中の他のソフトウェアからパスワードやキーなどを盗み出す可能性があります。

今年初めにこのバグが公表されたとき、インテルは、同社の最新チップ(第8世代および第9世代のCore、第2世代のXeonスケーラブルマイクロプロセッサ)は、このいわゆるマイクロアーキテクチャデータサンプリング(MDS)情報漏洩の影響を受けないと発表していた。

研究者らによると、それはもはや当てはまらない。これまで報告されていなかったZombieLoad盗聴技術は、IntelのTransactional Synchronization Extensions(TSX)Asynchronous Abort(TAA)メカニズムを搭載した最新のプロセッサ、さらにはMeltdownやForeshadowに耐性のあるシリコンでも機能する。

Michael Schwarz、Moritz Lipp、Daniel Moghimi、Jo Van Bulck、Julian Stecklina、Thomas Prescher、Daniel Grussのチームは本日、ZombieLoadのオリジナル論文を再発行し、その旨を表明します。差分はこちら[PDF]をご覧ください。

「フィルバッファへの同時攻撃とは対照的に、メルトダウンやMDS耐性プロセッサであっても、論理コア間で最近ロードおよび保存された古い値のデータ漏洩を報告したのは我々が初めてです」と研究者らは説明した。「したがって、Intelの主張に反して、新しいCPUのハードウェア修正だけでは不十分であることを示しています。」

結局のところ、この問題はメーカーと専門家の両方が以前から認識していたものの、Chipzillaが修正プログラムを開発・リリースする時間を確保するため、両者とも秘密にしていました。本日マイクロコードアップデートがリリースされ、脆弱性のあるマシンにはできるだけ早くインストールする必要があるため、関係者全員が詳細を公開しても問題ないと考えています。

Spectre 攻撃や Meltdown 攻撃と同様に、ZombieLoad は、最新のマイクロプロセッサが動作を高速化するために使用する投機的実行手法を悪用します。

ZombieLoadエクスプロイトは、CPUのストアバッファ、フィルバッファ、ロードバッファからデータを盗み出すことで、Intelのセキュリティ防御によって遮断されていると思われていた機密データを盗聴者に読み取らせることを可能にします。これにより、スパイウェアは特定のメモリ位置を標的とすることはできず、バッファ内のデータのみを標的とすることができます。研究者らは、この脆弱性を完全に解決する唯一の方法は、投機的実行を無効にすることであり、これはCPUのパフォーマンスを実質的に低下させると述べています。

Greg Kroah-Hartman が Intel CPU 上で Linux を実行する際のセキュリティ問題について解説

Intelで動いている?セキュリティを確保したいならハイパースレッディングを無効にすべきだとLinuxカーネルメンテナーが提言

続きを読む

今回のケースでは、Intelはマイクロコードアップデートで可能な限りこの脆弱性を修正することを選択しました。この修正は、TSX機能を備え、これまでZombieLoadの影響を受けないと考えられていたCoreプロセッサーとXeonプロセッサーにのみ適用されます。つまり、古いチップをお持ちの場合は既にZombieLoadの修正が適用されているはずですが、新しいチップをお持ちの場合は、組み込みの緩和策では不十分なため、この最新のアップデートが必要になります。

なお、Whiskey Lake、Coffee Lake-R、Cascade Lake-SP チップは、この最新の ZombieLoad 攻撃に必要な TSX をサポートしていないため、まったく脆弱ではないようです。

一方、Chipzilla は今回のリリースでは問題が完全に解決されていないことを認めている。

「TAAとMDSの緩和策により、潜在的な攻撃対象領域が大幅に減少すると考えています」とシリコンスリンガーは述べた。「しかし、今回の開示の直前に、これらの手法(TAAについてはTSXが有効になっている場合のみ)を用いてサイドチャネル攻撃によってある程度のデータが推測される可能性があることを確認しており、今後のマイクロコードアップデートで対処する予定です。」

一方、Red Hat では、より詳しい技術的詳細をこちらで提供しています。

ここで注目すべき点は、ZombieLoadをはじめとするサイドチャネル攻撃は、魅力的な話題となり、研究対象としても魅力的であり、除去困難なセキュリティ脆弱性をもたらすものの、最も差し迫った脅威ではないということです。CPUの設計上の欠陥を悪用してパスワードなどを盗むマルウェアは、今のところ知られていません。

サイドチャネル脆弱性は、実際に悪用されるのが非常に困難であることが知られています。攻撃者は既に標的マシン上で任意のコード実行に成功している必要があります。つまり、ほとんどの場合、被害者は既にサイドチャネル攻撃の必要性がほとんどないほど侵害されているということです。一方、大企業は、スピアフィッシングメールや不正なOfficeドキュメントによる攻撃を日常的に受けています。

ユーザーと管理者は、これらの攻撃やその他のサイドチャネル攻撃に備えて、Intel のマイクロコード更新を必ずテストしてインストールする必要がありますが、全体的な観点から見ると、より差し迫ったセキュリティの脅威が存在することを忘れないでください。®

Discover More