ドイツのオンラインコンピュータ雑誌Heise.deは、Spectreクラスの脆弱性が新たに8件発見されたと報じています。これらの脆弱性はIntelおよびARMプロセッサに影響を与えるとされていますが、AMDプロセッサへの影響は不明です。Intelにコメントを求めたところ、同社は以下の声明を発表しましたが、脆弱性の存在を肯定も否定もしていません。
Spectre脆弱性の第1弾と同様に、新たに発見されたこれらの脆弱性は、プロセッサの投機的実行エンジンに対するサイドチャネル攻撃に依存しています。通常の責任ある報告方針に従い、攻撃を発見した研究者チームは、プロセッサベンダーがパッチを開発するための十分な時間を与えられるまで、詳細を公開していません。これにより、少なくとも現時点では、エクスプロイトの阻止に役立つはずです。
Heise.deが「Spectre-NG」(次世代)と呼ぶ今回の新たな発見は、複数のプロセッサベンダーがSpectreおよびMeltdownの最終パッチを公開した後に明らかになったものです。私たち自身のテストでも確認されているように、既存のパッチは幅広いアプリケーションのパフォーマンスに影響を及ぼす可能性があり、さらなる保護策によって、より深刻な影響をもたらす緩和策が実現する可能性があります。
Heise.deは、業界標準の脆弱性リストである共通脆弱性列挙(CVE)ディレクトリを通じてこれらの脆弱性を発見しました。技術的な詳細はまだ明らかになっていませんが、SpectreとMeltdownの発覚当初から多くの人が指摘していたように、同じ基本原理に基づいてより高度な攻撃を構築することで、攻撃者は既存のパッチを回避できる可能性があります。今回の攻撃は、同じ戦術の繰り返しに過ぎないことから、その可能性が現実のものとなったようです。Heise.deは、今後数日中にさらなる情報が明らかになると予想しています。
Heise.deによると、Intelはすでにパッチを開発しており、2回に分けて公開される予定だ。1回目は5月、2回目は8月にリリース予定だ。Microsoftも独自のパッチを準備しているとのことだ。同サイトによると、脆弱性のうち4つは「高リスク」に分類され、残りの4つは「中リスク」と評価されている。
ウェブサイトでは、脆弱性の1つが元のSpectreよりもはるかに危険であると主張しています。理論上、攻撃者は仮想マシン内からエクスプロイトコードを実行し、ホストや他の仮想マシンを攻撃する可能性があります。残念ながら、これらの攻撃は、最も機密性の高いパスワードや暗号鍵を保護するために設計されたIntelのソフトウェア・ガード・エクステンション(SGX)さえも回避する可能性があります。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。
CTS LabsによるAMDの脆弱性開示を覆っていた不確実性の霧とは異なり、Spectre-NG問題は現実のものとなっているようです。Intelは既に、Spectre/Meltdown問題に対するシリコン内修正を今年中にリリースすることを約束しています。これらのハードウェアベースの緩和策により、現在のパッチによるパフォーマンスへの影響は軽減されるか、あるいは完全に排除されるはずです。
Intelが次世代10nmチップの発売を延期すると最近発表したことを考えると、これらの修正が今年中に提供されるかどうかは不透明です。Spectre-NGが現実のものであれば、Intelはこれらの脆弱性に対するハードウェアベースの修正も含めるだけの十分な事前警告を受けていた可能性があります。
新たな情報が判明次第、更新いたします。
ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。