「Spectre」攻撃、インテルの「SGX」保護機能に影響

Liam Tung (Special to ZDNET.com) 翻訳校正: 編集部

2018-03-05 11:14

 Intel製CPUの脆弱性「Spectre」を利用する新たな攻撃手法が明らかになった。この攻撃はIntelのセキュアな孤立領域をこじ開けて、メモリの内容を見ることができる。

 「SgxPectre」と名付けられたこのサイドチャネル攻撃は、Intelの「Software Guard Extensions」(SGX)によって保護された機密性の高いコンポーネントに関わるプログラムに影響する。

 SGXはソフトウェアを保護するためのIntelのアーキテクチャ拡張で、比較的新しい世代の「Intel Core」プロセッサに備わる機能だ。これにより開発者は、機密性の高いアプリケーションコードおよびデータを選択的に孤立させ、独自の実行環境で動作できるようになる。

 米オハイオ州立大学の研究者が記したSgxPectreに関する説明によると、CPUへの「Meltdown」およびSpectre攻撃は、それらに対するSGXの防御力に懸念を喚起させるものだという。

 SgxPectreを使う攻撃者は、「SGXの孤立領域の機密性を完全に危険にさらす」ことが可能で、孤立領域内のメモリの内容を入手できるという。

 研究者らの説明によると、この攻撃は「挿入された投機的実行によるメモリ参照(これがサイドチャネルの閲覧可能なキャッシュ追跡をもたらす)と、分岐解決の待ち時間の間で生じる、競合の状態を悪用」するという。

 この攻撃は、IntelがリリースしたIndirect Branch Restricted Speculation(IBRS)の適用によって緩和される。

 ただし、マイクロコードのアップデートはシステム管理者によって前に戻されることがあるため、SGXエンクレーブのオーナーは、リモート認証中にCPUのセキュリティバージョンを検証する必要があるという。

 研究者らは、エンクレーブプログラムで脆弱なコードのパターンを見つけるための脆弱性スキャンツールをリリースしている。また、今後SgxPectreエクスプロイトをオープンソース化する計画だ。

 この問題は、論文公開前にIntelに報告されている。

 Intelは米ZDNetに対し、SgxPectre攻撃を防ぐSGX SDK向けのアップデートと合わせたSpectreとMeltdownの緩和策を3月16日にリリースすると述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]