インテルは分岐予測ユニットとSGXに対する「新たな」サイドチャネル攻撃を軽視している

Table of Contents

インテルは分岐予測ユニットとSGXに対する「新たな」サイドチャネル攻撃を軽視している

インテルは、サイドチャネル攻撃を可能にする設計上の欠陥に関する2つの新たな申し立てを一蹴した。

新たな疑惑の1つは先週シンガポールで開催されたブラックハットアジアで議論され、グラーツ大学の博士課程学生モーリッツ・リップ氏とマイケル・シュワルツ氏が「善が悪に変わるとき:インテルSGXを使用してビットコインを密かに盗む」と題した講演を行った。

SGXは、Intelが宣伝しているように、「メモリ内の保護された実行領域」を提供し、「特定のコードとデータを漏洩や改ざんから保護する」セキュアエンクレーブを作成する方法です。SGXエンクレーブはOSからアクセスできず、BIOSをクラックしたりドライバーを破損させたりする攻撃にも耐えられるはずです。

リップ氏とシュワルツ氏は、SGXエンクレーブがビットコインウォレット開発者によって利用されているのは、ビットコインキーを所有することはビットコインを所有することとほぼ同等であることから、安全な場所に保管できることを開発者が当然のこととして認識しているためだと指摘した。しかし、両氏は悪い知らせも伝えた。SGXエンクレーブに対しては、昔ながらの「プライム・アンド・プローブ」攻撃が実行可能であるというのだ。

プライム&プローブ攻撃では、攻撃者は既知のRAMアドレスにデータを入力し、標的のRAMにデータがロードされる様子を監視します。攻撃者はRAMアドレスが変更されたことを知ると、その内容を読み取り、悪事を実行します。

これはSGXエンクレーブからデータを取り出す素晴らしい方法のように思えますが、小さな問題が一つあります。SGXは、RAMへのアクセス時刻を検知するタイミングソフトウェアの影響を受けないのです。そこで2人は、タイミングの違いを利用してDRAMの行境界を見つけるDRAMサイドチャネル攻撃を活用し、独自のアルゴリズムを開発しました。行境界が判明すると、残りのRAMアドレスを推測し、プライム&プローブ攻撃を実行して最近変更されたメモリ領域を特定し、データを抜き出すことに成功しました。

さらに傷口に塩を塗り込むように、彼らの攻撃は独自の SGX エンクレーブから実行される可能性があります。

インセプション_スクリーングラブ_648

もっと深く掘り下げる必要がある: メルトダウンとスペクターの脆弱性により、セキュリティはスタックのさらに下層にまで及ぶことになる

続きを読む

Intel は、このプレゼンテーションとそれを説明した論文 (PDF) を、ここで説明されている既知の方法であり、ビットコインを検討するために再加熱したものであると特徴付けました。

「このプレゼンテーションでは、サイドチャネル攻撃に対して脆弱なRSA暗号コードを含むエンクレーブからRSA鍵を復元する既知の方法について説明しています」とインテルの広報担当者は述べた。「SGXアプリケーション開発者は、エンクレーブ内に適切なサイドチャネル攻撃耐性のある暗号実装を活用することで、この脆弱性を防御できます。」

インテルはまた、「BranchScope: 方向性分岐予測器に対する新たなサイドチャネル攻撃」と題する新しい論文 (PDF) も公開した。この論文では、「攻撃者が共有方向性分岐予測器を操作することで、被害者のプログラム内の任意の条件分岐命令の方向を推測する新たなサイドチャネル攻撃」について説明している。

この攻撃は、「現代のマイクロプロセッサは、条件分岐をまたいで実行パイプラインへの命令の途切れない供給を維持するために、分岐予測ユニット(BPU)に依存している。複数のプロセスが同じ物理コア上で実行される場合、それらは単一のBPUを共有する。」という事実を根拠としている。

しかし、4つの大学の研究者らは、「この共有によって、攻撃者が共有されたBPUの状態を操作し、サイドチャネル攻撃を引き起こし、標的のプロセスによって実行される分岐命令の方向やターゲットを推測する可能性がある。このような漏洩は機密データを危険にさらす可能性がある」と述べている。

「例えば、分岐命令が秘密鍵のビットを条件としている場合、鍵のビットが直接漏洩してしまいます。」

Intel は、この脆弱性をカバーできているかどうかは確信が持てないが、「私たちはこれらの研究者と協力しており、彼らが説明する手法は、これまで知られていたサイドチャネル攻撃に類似していると判断しました」と語った。

「サイドチャネル耐性暗号化の使用など、これまで知られているサイドチャネル攻撃に対する既存のソフトウェア緩和策は、本論文で説明した方法に対しても同様に効果的であると予想しています。」

これはユーザーにとってある程度の安心感を与える一方で、IntelもMeltdownとSpectreが引き起こした混乱から逃れるには程遠いことを示しています。SGXには特定の脆弱性があることは以前から知られていました。これらの2つの論文のような研究は、少しの水平思考でIntel製品に様々な形で対抗できることを示しています。

そして、この種類の攻撃がこれまで以上に顕著になったことで、将来的に悪用される可能性は高まるばかりです。また、次の大規模な暴露が、学術的な発表や、Meltdown や Spectre で使用されたような制御されたリリースに興味のない悪意のある人物によって行われる可能性も高くなります。®

Discover More