Intelのプロセッサに、深刻な脆弱性「Foreshadow」が新たに発見された。
この問題を発見した研究者らによれば、「ForeshadowはIntel製プロセッサに対する投機的実行を利用した攻撃で、これを利用することで、攻撃者がパソコンやサードパーティーのクラウド内に保管している機密情報を盗むことが可能になる。Foreshadowには2つのバージョンが存在し、最初に発見された攻撃は、Software Guard Extensions(SGX)エンクレーブからデータを抽出するよう設計されており、次世代バージョンは仮想マシン(VM)やハイパーバイザ(VMM)、オペレーティングシステム(OS)のカーネルメモリ、System Management Mode(SMM)のメモリに影響がある」という。
この脆弱性はかなり深刻なものだ。Intelは、Foreshadowの脆弱性によって、次のような問題が発生する可能性があると認めている。
- 悪質なアプリケーションが、OSのメモリ内にあるデータや、ほかのアプリケーションのデータを推測できる可能性がある。
- 悪質なゲストVMが、VMのメモリ内にあるデータや、ほかのゲストVMのメモリ内にあるデータを推測できる可能性がある。
- SMMの外部で実行されている悪質なソフトウェアが、SMMのメモリ内のデータを推測できる可能性がある。
- IntelのSGXエンクレーブの外部、あるいはエンクレーブの内部で実行されている悪質なソフトウェアが、別のSGXエンクレーブ内のデータを推測できる可能性がある。
Red HatのARMコンピュータアーキテクトJon Masters氏は、Foreshadowは「仮想化環境に対する大きな脅威であり、特に、信頼する仮想マシンと信頼しない仮想マシンが混在する環境では問題になる」と述べている。
Intelに情報が伝えられたのは2018年1月3日のことだ。その後同社は、この攻撃と密接に関連する2種類の亜種である「Foreshadow-Next Generation」を発見した。Intelは、このまったく新しいタイプの投機的実行を利用したサイドチャネルの脆弱性を、「L1 Terminal Fault」(L1TF)と呼んでいる。
幸い、Intelのバイスプレジデント兼製品保証およびセキュリティ担当ジェネラルマネージャーLeslie Culbertson氏は、「まず最初に緩和策についての質問に答えておきたい。今年既にリリースされたマイクロコードのアップデート(MCU)は、L1TFの3つの悪用方法に対する緩和策の重要なコンポーネントだ」と述べている。
しかしこれは大きな問題であり、マイクロコードのアップデートだけでは十分な解決にはならない。安全を確保するには、OSとVMのハイパーバイザもアップデートする必要がある。対策パッチはすでにほとんどのOSに提供されている。
Intelは、これらのパッチによる性能の低下は「おおむね」見られないはずだと主張している。しかし、パッチ済みのプラットフォーム上で、フィックスを適用していないVMを稼働している場合は、性能の低下がみられるそうだ。
もう1つのよいニュースは、今のところ、この脆弱性を利用した攻撃は出回っていないと見られることだ。
ただしIntelは、これらの問題を根本的に解決するには、プロセッサを最新のものと交換する必要があると認めている。「これらの修正は、次世代の『Intel Xeon Scalable』プロセッサ(コードネームCascade Lake)や、2018年中に発売が予定されている新型のクライアント用プロセッサから適用される」と同社は述べている。
当面は、常に最新のパッチを適用しながら、セキュリティとパフォーマンスのバランスに注意していく必要がある。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。