インテルは月曜日、プロセッサデータ漏洩に関する勧告を発表し、チップアーキテクチャの欠陥2件について説明した。そのうち1件は同社がこれまでに2度にわたり修正を試みている。
メモ INTEL-SA-00329 は、2 つのセキュリティ脆弱性 (CVE-2020-0548、Vector Register Sampling と呼ばれ、深刻度 2.8 低と評価) と、CVE-2020-0549 (L1D Eviction Sampling (L1Des) Leakage と呼ばれ、深刻度 6.5 中と評価) について説明しています。
これらの脆弱性により、特権情報の漏洩が発生する可能性があり、これはマルチテナントクラウド環境で特に懸念されます。例えば、サーバーホスティング事業者のDigitalOceanは、この問題について「悪意のある攻撃者が理論上、ドロップレットを利用して、同じ物理ホスト上の別のドロップレットが使用するデータの一部を推測できる可能性がある」と警告しています。
つまり、これらの設計上の欠陥は、不正ユーザーやシステム上のマルウェアによって悪用され、本来アクセスできないはずのパスワードや鍵などの個人データを盗み見られる可能性があるということです。MeltdownやSpectreと同様に、これらの脆弱性を悪用した実環境での悪意ある攻撃はまだ確認されていませんが、だからといって無視できるわけではありません。
これらの最新の脆弱性のうち、より深刻なもの(CVE-2020-0549)は、この論文[PDF]でセキュリティ上の問題の詳細を報告した研究者によってCacheOutと命名されました。研究者は、Stephan van Schaik氏、Marina Minkin氏、Andrew Kwong氏、Daniel Genkin氏(米国ミシガン大学)、Yuval Yarom氏(アデレード大学、Oz、Data61)です。オランダのアムステルダム自由大学の研究者グループもこの問題を調査しました。Alyssa Milburn氏、Sebastian Österlund氏、Pietro Frigo氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏です。
また、別のコンピュータサイエンスの専門家グループ、モーリッツ・リップ、ミヒャエル・シュワルツ、ダニエル・グルース(オーストリア、グラーツ工科大学)とジョー・ヴァン・ブロック(ベルギー、ルーヴェン・カトリック大学)は、CVE-2020-0549(別名CacheOut)を別途発見しました。これは、彼らと他の人々が昨年5月に明らかにした一連のサイドチャネル攻撃に関連しているためです。
このクラスの脆弱性は、Intel ではマイクロアーキテクチャ データ サンプリング (MDS)、研究者の間では ZombieLoad や cpu.fail として知られています。
インテルのフライヤーをバッファリング: Chipzilla、マイクロソフト、Linux の世界などが、さらに多くのデータ漏洩プロセッサの欠陥に対する修正を公開
続きを読む
MDS により、ローカルシステム上の攻撃者は、プロセッサの内部構造(ストアバッファ、フィルバッファ、ロードバッファなど)に保存されている機密データを推測することが可能になります。Intel のマイクロコード修正では、ストアバッファの値を上書きするVERW
命令とL1D_FLUSH
コマンドを使用することで、バッファデータの読み取りを防止しました。
しかし、Intelが5月に実施した最初の修正は失敗に終わりました。11月には、IntelのTransactional Synchronization Extensions(TSX)のAsynchronous Abort(TAA)メカニズムを利用するZombieLoadの盗聴亜種が報告されました。この亜種は、MeltdownおよびForeshadow対策済みのIntelチップでも動作しました。そのため、11月には新たな修正が行われましたが、この脆弱性に対する軽減策は部分的なものにとどまっていたため、この修正も修正が必要となっています。
「問題は、VERWベースの緩和策が完全ではないことです」と、ダニエル・グラス氏は本日The Register宛てのメールで説明した。「攻撃者は依然として、L1Dキャッシュから追い出されたデータに対してMDS攻撃を仕掛けることができます。」
CacheOut の論文では、「Intel のバッファ オーバーライド対策を回避できるだけでなく、攻撃者が CPU の L1 データ キャッシュから読み取るキャッシュ セットを選択できる一時実行攻撃」について詳しく説明されています。
上書きが機能しない理由は、被害者がデータを読み取る前に、CacheOut が L1 キャッシュから被害者のデータを追い出すためです。
van Schaik、Minkin、Kwong、Genkin、Yuvalらは論文の中で、この手法を用いてプロセス分離を破り、OpenSSLを使用している被害者からAES鍵と平文を復元できること、LinuxカーネルのASLRをデランダム化してカーネルから秘密スタックのカナリアを復元できること、そして同じ物理コア上で動作する2つのVM間の分離を破れることを報告している。また、最新のMeltdownパッチを適用した一部のCPUではこの手法が機能すると主張している。
脆弱なIntel CPUのリストは膨大です。研究者らは、2018年第4四半期以降にリリースされたCPUを使用していない限り、Intelの顧客は影響を受ける可能性が高いと述べていますが、これは全くの偶然です。2019年以降にリリースされた一部のプロセッサには、部分的な緩和策が組み込まれています。
「2018年第4四半期以降にリリースされた一部のプロセッサについては、IntelはTSX非同期アボート(TAA)と呼ばれる以前の問題に対処しながら、この問題を不注意で部分的に軽減することに成功しました」とCacheOutのWebサイトでは、このTSXバグについて述べています。
研究者らによると、AMDはCacheOutの影響を受けないという。ArmとIBMはIntel TSXに類似した機能を備えているが、これらの企業のチップに脆弱性があるかどうかは研究者らには不明だ。
一方、CVE-2020-0548およびCVE-2020-0549に対処するため、Intelは「通常のIntelプラットフォームアップデートプロセスの一環として、お客様とパートナー企業にIntelプロセッサのマイクロコードアップデートをリリースする予定です。影響を受けるIntelプロセッサのユーザーは、システムメーカーおよびシステムソフトウェアベンダーに確認し、最新のマイクロコードアップデートが利用可能になった時点でアップデートすることをお勧めします。」
しばらくお待ちいただき、アップデートをご確認ください。TSXを無効にすることも効果的です(CacheOut論文のセクション9を参照)。®