4
AMDの新たなサイドチャネル攻撃が発見され、Zenアーキテクチャに影響(AMDが対応)

更新 #3 2020年3月9日午前7時20分(太平洋標準時):過去2回の更新を記事の末尾に移動し、AMDの最新の声明を追加しました。要約: 

AMDは、当社の問い合わせに対し、自社ウェブサイトに掲載されたアドバイザリで回答しました。このアドバイザリでは、問題の攻撃に対する緩和策は示されておらず、L1Dキャッシュ予測器への攻撃手段として使用された、緩和策が講じられた他の投機的実行の例を挙げているだけです。AMDの投稿には、非常に広範囲にわたるサイドチャネル攻撃ファミリーへの対策に関する一般的なアドバイスも記載されていますが、「Take A Way」脆弱性に対するファームウェアパッチについては具体的な言及がありません。 

AMD は、詳細情報の要求に応えて、この問題は既存のサイドチャネル攻撃緩和策でカバーされているため、新たな緩和策は必要ないと述べています。 

同大学は、2019年8月23日にAMDに脆弱性を開示したと述べている。これは、CTS Labsの失態とは異なり、責任ある形で開示されたことを意味するが、修正に関する発表はまだない。AMDにコメントを求めている。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

いずれにしても、AMD が半導体市場で存在感を高めるにつれて、同社のアーキテクチャは研究者からさらに注目を集めるようになると予想されます。

(画像提供:u)

研究者らは、ChromeおよびFirefoxブラウザ上で実行されるJavaScriptを介してこの脆弱性を悪用し、AES暗号鍵へのアクセスも取得しました。このエクスプロイトは、データセンターのクラウド環境への侵入にも利用できるとされています。論文では、ソフトウェアとハ​​ードウェアを組み合わせたアプローチによる脆弱性対策案が複数提案されていますが、提案された修正に伴うパフォーマンスへの影響については推測されていません。また、研究者らは、SpectreやMeltdownの脆弱性とは異なり、Take A Wayエクスプロイトはデータへのフルアクセスではなく、「少量のメタデータ」のみを漏洩すると指摘しています(Meltdownエクスプロイトの例はこちら)。

この論文には、オーストリア研究振興庁、欧州研究会議、フランス国立研究機関など、複数の資金源からの幅広い資金提供が列挙されている。 

しかし、Hardware Unboxed が指摘したように、この論文には「Intel からの寛大な寄付により追加資金が提供されました。この論文で表明された意見、調査結果、結論、または推奨事項はすべて著者のものであり、必ずしも資金提供者の見解を反映するものではありません」とも記されています。

もちろん、これは大きな注目を集めましたが、インテルから資金提供を受けた本研究の共著者らが、過去にもインテル関連の脆弱性を公表していることは注目に値します(インテル関連の脆弱性はSpectre、Meltdown、Zombieloadを含む10件、ARM関連の脆弱性は3件、AMD関連の脆弱性は2件、IBM関連の脆弱性は1件)。主任研究者もTwitterで反応し、インテルが一部の学生に資金提供を行っており、大学側も資金源を完全に開示していることを明らかにしました。また、インテルは大学の学問の自由と独立性を制限するものではなく、このプログラムに2年間資金提供してきたことも指摘しました。  

インテルはつい2週間前に、製品セキュリティに関する研究に資金を提供し、自社のアーキテクチャの脆弱性を発見した研究者に賞金を授与していることを明らかにしています(インテル・バグ・バウンティ・プログラム PDF)。したがって、今回の件はインテルが競合他社に対する研究に直接資金提供しているという状況ではないようです。また、この報告書では資金提供元についても責任ある開示が行われており、悪意があったかどうかは疑問です。念のため、インテルにもコメントを求めました。報告書によると、インテルはすでに自社のプロセッサに同様の脆弱性を修正しています。

現代のプロセッサはすべて脆弱性を抱えています。結局のところ、プロセッサは人類が設計した最も複雑なデバイスです。そのため、狡猾な研究者たちはアーキテクチャの穴を見つけ続けるでしょう。しかし、悪意のある者、特に国家機関による発見は、一般大衆に知られることなく何年も悪用される可能性があり、それよりはましです。  

詳細がわかり次第、更新します。 

更新 #2 2020 年 3 月 8 日午後 3 時 (太平洋時間):研究者らは、この脆弱性は依然として有効であると主張しています。

更新 #1 2020年3月8日午前8時10分(太平洋標準時): AMDは当社の問い合わせに対し、同社のウェブサイトに掲載された勧告で回答しました。

AMD CPUに潜在的なセキュリティ脆弱性が存在するという新たなホワイトペーパーが発表されたことを認識しています。この脆弱性により、悪意のある攻撃者がキャッシュ関連機能を操作し、意図しない方法でユーザーデータを送信してしまう可能性があります。研究者らは、このデータパスと、既知または軽減済みのソフトウェアまたは投機的実行サイドチャネルの脆弱性を組み合わせました。AMDは、これらは新たな投機的攻​​撃ではないと考えています。

このアドバイザリでは、問題の攻撃に対する緩和策が一切示されておらず、L1Dキャッシュ予測器への攻撃手段として使用された、緩和策が講じられた他の投機的実行についてのみ言及されていることは注目に値します。研究者らはこの脆弱性を悪用するために他の手法も使用していたため、このアドバイザリはやや曖昧です。AMDの投稿には、非常に大規模なサイドチャネル攻撃ファミリーへの対策に関する一般的なアドバイスも記載されていますが、「Take A Way」脆弱性に対するファームウェアパッチに関する具体的な言及は見つかりませんでした。AMDに対し、新たに公開された脆弱性を具体的に緩和する公開ファームウェアがあるかどうかを含め、より明確な情報を得るために連絡を取りました。 

ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。