Pentium 4プロセッサに使用されているある技術を悪用して、攻撃者がキャッシュ内の「足跡」を読むことでパスワードを盗み出せてしまうおそれがあることが判明し、Intelではこの懸念の鎮静化に乗り出している。
バンクーバー在住の博士課程に在籍する大学院生、Colin Percival(23歳)によると、IntelのPentium 4で導入されたハイパースレッディング技術には、保護された情報にハッカーがアクセスすることを許してしまうおそれがあるという。ハイパースレッディングは、1つのプロセッサ上で同時に2つのスレッドを実行し、ソフトウェアを高速に動かす技術。Percivalは、タイミングに基づく高度な攻撃方法を開発した。この方法では、2つのプロセスが同じキャッシュメモリにアクセスできることを利用している。
オタワで開催された「BDSCan」カンファレンスでPercivalが発表した論文によると、この攻撃はサーバにスパイプロセスをインストールし、そのスパイプロセスとOpenSSL暗号化プロセスでL2キャッシュを共有させて行うという。このスパイプロセスは、特定のキャッシュ操作にかかる時間を監視し、他のプロセスが何をしているか(Percivalはこれを「キャッシュ内の足跡」と呼んでいる)を推測して、狙ったパスワードをクラックするための情報を収集する。
Intelは3月にこの問題の報告を受けていた。同社では、この問題の危険性は非常に低いとしている。この攻撃は、すでに攻撃を受けていて、悪意を持つハッカーがスパイプロセスをインストールできるようになっているサーバでないと成功しない。ハッカーがこうしたサーバを手にしたとすれば、もっと簡単かつスピーディーにデータを盗み出す方法は他にも多数ある、とIntelの広報担当、Howard Highは述べている。
またこの攻撃は、Intel製チップやハイパースレッディングチップに限らず、リソースを共有する他のプロセッサ全てに影響を及ぼす可能性がある、とIntelは指摘したが、Microsoft WindowsやLinuxオペレーティングシステム(OS)の今後のバージョンではこの問題が修正されるはずだとしている。
Percivalはこの欠陥を2004年10月に発見して以来、FreeBSDをはじめとする他のOS開発者らとともにこの問題の危険性評価に取り組んでおり、彼のサイトにはさまざまな反応が寄せられている。SCOのUnixWareのようにハイパースレッディング非対応のOSや、同技術を使用しない設定にした場合は、この問題の影響を受けない。
この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ