編集部からのお知らせ
ZDNet Japanが新しくなりました!
New! 懸念高まる産業機器のセキュリティ

「Spectre」攻撃、インテルの「SGX」保護機能に影響

Liam Tung (Special to ZDNet.com) 翻訳校正: 編集部

2018-03-05 11:14

 Intel製CPUの脆弱性「Spectre」を利用する新たな攻撃手法が明らかになった。この攻撃はIntelのセキュアな孤立領域をこじ開けて、メモリの内容を見ることができる。

 「SgxPectre」と名付けられたこのサイドチャネル攻撃は、Intelの「Software Guard Extensions」(SGX)によって保護された機密性の高いコンポーネントに関わるプログラムに影響する。

 SGXはソフトウェアを保護するためのIntelのアーキテクチャ拡張で、比較的新しい世代の「Intel Core」プロセッサに備わる機能だ。これにより開発者は、機密性の高いアプリケーションコードおよびデータを選択的に孤立させ、独自の実行環境で動作できるようになる。

 米オハイオ州立大学の研究者が記したSgxPectreに関する説明によると、CPUへの「Meltdown」およびSpectre攻撃は、それらに対するSGXの防御力に懸念を喚起させるものだという。

 SgxPectreを使う攻撃者は、「SGXの孤立領域の機密性を完全に危険にさらす」ことが可能で、孤立領域内のメモリの内容を入手できるという。

 研究者らの説明によると、この攻撃は「挿入された投機的実行によるメモリ参照(これがサイドチャネルの閲覧可能なキャッシュ追跡をもたらす)と、分岐解決の待ち時間の間で生じる、競合の状態を悪用」するという。

 この攻撃は、IntelがリリースしたIndirect Branch Restricted Speculation(IBRS)の適用によって緩和される。

 ただし、マイクロコードのアップデートはシステム管理者によって前に戻されることがあるため、SGXエンクレーブのオーナーは、リモート認証中にCPUのセキュリティバージョンを検証する必要があるという。

 研究者らは、エンクレーブプログラムで脆弱なコードのパターンを見つけるための脆弱性スキャンツールをリリースしている。また、今後SgxPectreエクスプロイトをオープンソース化する計画だ。

 この問題は、論文公開前にIntelに報告されている。

 Intelは米ZDNetに対し、SgxPectre攻撃を防ぐSGX SDK向けのアップデートと合わせたSpectreとMeltdownの緩和策を3月16日にリリースすると述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

Special PR

特集

CIO

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]