CPU脆弱性「Meltdown/Spectre」を悪用した新たな攻撃手法--研究者らが発見

Liam Tung (ZDNET.com) 翻訳校正: 編集部

2018-02-20 13:18

 CPUへのサイドチャネル攻撃を可能にする脆弱性「Meltdown」と「Spectre」を悪用する新たな手法を、研究者らが自ら開発したツールを使って発見した。これにより、Intelをはじめとするチップメーカーは、ただでさえ困難なハードウェアによる緩和策を再考せざる得ないかもしれない。

 研究者らはこのツールを使い、CPUのマイクロアーキテクチャに関する記述と、攻撃対象となり得る実行パターンを基に、ソフトウェア攻撃を作り上げることに成功した。

 この攻撃手法は、プリンストン大学の研究者であるCaroline Trippel氏とDaniel Lustig氏、そしてNVIDIAのMargaret Martonosi氏が発表した論文に詳述されている。

 研究者らは、「Prime+Probe」として知られるキャッシュタイミングを利用したサイドチャネル攻撃の手法を基に、MeltdownとSpectreを悪用した攻撃の新種を作成した。

 新種となる「MeltdownPrime」と「SpectrePrime」は、MeltdownおよびSpectreと同じような情報を、同程度の正確さで流出させることができる。いずれも「インバリデーションベースのコヒーレンスプロトコルを使用する」という。

 The Registerの報道によると、MeltdownおよびSpectreと新種の違いは、Primeによる攻撃が2つのCPUを相対させている点と、CPUのメモリキャッシュを使い、アプリケーションを実行しながらその重要情報を読み取っている点だ。

 また論文では、キャッシュタイミングを利用したもう1つのサイドチャネル攻撃である「Flush+Reload」ついても取り上げている。これは、Spectreを発見した研究者らが投機的実行と共に、サイドチャネル攻撃として使用した手法である。

 研究者らは、SpectrePrimeの概念実証マルウェアを作成し、「MacBook」で実験した。Intelの「Core i7」プロセッサを搭載し、AppleのMeltdownおよびSpectre向けパッチを適用していない「macOS Sierra」のバージョンが動作するMacBookだ。

 論文によると、「100回実行した平均は、Spectreを同じハードウェアで実行した場合と同じ平均精度を達成した。Spectreは97.9%、SpectrePrimeは99.95%という結果になった」という。

 MeltdownとSpectreを悪用した新種の攻撃には、既存のソフトウェアによる緩和策で十分に対応できる見通しだ。しかし、IntelやAMDなどのチップメーカーは、ハードウェアによる緩和策を開発する必要があると、研究者らは指摘している。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]