CPUへのサイドチャネル攻撃を可能にする脆弱性「Meltdown」と「Spectre」を悪用する新たな手法を、研究者らが自ら開発したツールを使って発見した。これにより、Intelをはじめとするチップメーカーは、ただでさえ困難なハードウェアによる緩和策を再考せざる得ないかもしれない。
研究者らはこのツールを使い、CPUのマイクロアーキテクチャに関する記述と、攻撃対象となり得る実行パターンを基に、ソフトウェア攻撃を作り上げることに成功した。
この攻撃手法は、プリンストン大学の研究者であるCaroline Trippel氏とDaniel Lustig氏、そしてNVIDIAのMargaret Martonosi氏が発表した論文に詳述されている。
研究者らは、「Prime+Probe」として知られるキャッシュタイミングを利用したサイドチャネル攻撃の手法を基に、MeltdownとSpectreを悪用した攻撃の新種を作成した。
新種となる「MeltdownPrime」と「SpectrePrime」は、MeltdownおよびSpectreと同じような情報を、同程度の正確さで流出させることができる。いずれも「インバリデーションベースのコヒーレンスプロトコルを使用する」という。
The Registerの報道によると、MeltdownおよびSpectreと新種の違いは、Primeによる攻撃が2つのCPUを相対させている点と、CPUのメモリキャッシュを使い、アプリケーションを実行しながらその重要情報を読み取っている点だ。
また論文では、キャッシュタイミングを利用したもう1つのサイドチャネル攻撃である「Flush+Reload」ついても取り上げている。これは、Spectreを発見した研究者らが投機的実行と共に、サイドチャネル攻撃として使用した手法である。
研究者らは、SpectrePrimeの概念実証マルウェアを作成し、「MacBook」で実験した。Intelの「Core i7」プロセッサを搭載し、AppleのMeltdownおよびSpectre向けパッチを適用していない「macOS Sierra」のバージョンが動作するMacBookだ。
論文によると、「100回実行した平均は、Spectreを同じハードウェアで実行した場合と同じ平均精度を達成した。Spectreは97.9%、SpectrePrimeは99.95%という結果になった」という。
MeltdownとSpectreを悪用した新種の攻撃には、既存のソフトウェアによる緩和策で十分に対応できる見通しだ。しかし、IntelやAMDなどのチップメーカーは、ハードウェアによる緩和策を開発する必要があると、研究者らは指摘している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。