10
インテルチップのセキュリティ欠陥リストが拡大(更新)

更新、2018 年 8 月 15 日午後 1 時 40 分 (太平洋時間) : Intel は Tom's Hardware に声明を送り、マイクロコード アップデートが今年初めにメーカーに送信されたことを明らかにしました。 

L1ターミナルフォールトは、今年初めにリリースされたマイクロコードアップデートと、本日より提供開始されるオペレーティングシステムおよびハイパーバイザーソフトウェアの対応するアップデートによって対処されています。弊社ウェブサイトで詳細情報を提供しており、システムを最新の状態に保つことがセキュリティ維持のための最良の方法の一つであるため、引き続き皆様にシステムを最新の状態に保つことを推奨いたします。この問題の特定と解決にご協力いただいたimec-DistriNet、ルーヴェン・カトリック大学、テクニオン(イスラエル工科大学)、ミシガン大学、アデレード大学、Data61の研究者の皆様、そして業界パートナーの皆様に感謝申し上げます。

Intel製チップに、「Foreshadow-NG」と呼ばれる一連のセキュリティ欠陥が新たに発見されました。研究者らが発見したこれらの脆弱性は、主にIntelのソフトウェア・ガード・エクステンション(SGX)と仮想化環境のセキュリティに影響を及ぼすものです。

フォアシャドウ攻撃とは何ですか?

Foreshadowは、Intelプロセッサにおける投機的実行の脆弱性(MeltdownやSpectreに類似)の一つであり、攻撃者がコンピュータや仮想マシンのメモリに保存されている機密情報を盗むことを可能にします。最近のプロセッサのほとんどは、パフォーマンス向上のために投機的実行を利用しています。その名の通り、チップは前の命令の実行が完了するのを待つのではなく、次に実行する必要がある命令を推測(想定)します。予測が正しければ全体的な実行時間が短縮され、誤った予測は破棄されます。

研究者らは今年初めに最初のForeshadow脆弱性を発見しました。この脆弱性は、アプリ開発者が暗号鍵などの機密情報をハードウェアで保護された仮想領域に保存できるようにするセキュリティ機能であるIntelのSGXにも影響を与えました。

インテルのセキュリティチームは、新たに2つの亜種を特定し、「Foreshadow-NG(次世代)」と呼んでいます。また、以前の報道によると、インテルは8月14日に「Spectre-NG」と呼ばれる未知の脆弱性に対するパッチをリリースする予定でした。Foreshadowの脆弱性は、今年初めにSpectre-NGというニックネームで呼ばれた一連のインテル製チップの脆弱性の最後のものと思われます。

Intel SGXが攻撃を受ける

IntelがSkylake世代のプロセッサで導入したセキュアエンクレーブ技術であるSGXは、メモリブロックを暗号化することで、オペレーティングシステムに感染したマルウェアがSGXエンクレーブに保存された機密データにアクセスできないようにします。プロセッサ自体がエンクレーブの整合性を検証するため、プロセッサが信頼できる限り、エンクレーブも信頼できます。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

プロセッサは通常、オペレーティングシステムやアプリケーションよりもはるかに安全であるため、SGXエンクレーブはユーザーのセキュリティを懸念する一部のアプリ開発者にとって魅力的です。例えば、プライベートメッセンジャーのSignalは、ユーザーのプライバシー保護のためにIntelのSGXを採用し始めたアプリの一つです。

しかし、Foreshadow攻撃はSGXの保護を回避する方法を発見しました。SGXは通常、攻撃者が投機的実行攻撃でエンクレーブに侵入することを許可しません。この脆弱性を発見した研究者によると、攻撃者はセキュアエンクレーブで保護されたデータのシャドウコピーを作成し、その内容を読み取ることができます。さらに、ユーザーを騙して新しい偽のエンクレーブを信頼させ、個人データを送信させることも可能になります。

Foreshadow-NG に脆弱な仮想マシン

Intelの研究者は、Foreshadowに関連する2つの攻撃を発見しました。これらの攻撃により、攻撃者はCPUチップのL1キャッシュの内容をすべて読み取ることができます。Intelがこの新しい脆弱性群を「L1 Terminal Fault」(L1TF)と呼んでいるのもそのためです。  

Foreshadow-NG は次のことが可能です。

  • 悪意のあるユーザーアプリケーションがカーネルメモリを読み取ることを許可する
  • 悪意のあるゲスト仮想マシンがハイパーバイザーのメモリまたは別のゲスト仮想マシンのメモリを読み取ることを許可する(クラウド/ウェブホスティングのシナリオでは特に危険)
  • 悪意のあるOSがSMMで保護されたメモリを読み取ることを許可する

影響を受けるCPUと緩和策

研究者らは、オリジナルの Foreshadow バリアントは、Skylake 世代以降を含む Intel の SGX 対応チップにのみ影響を与えると述べた。

一方、2 つの Foreshadow-NG バリアントは今のところ他のチップ プロバイダーには影響を与えていないようですが、次の Intel チップには影響を与えます。

  • Intel Core i3/i5/i7/M プロセッサー (45nm および 32nm)
  • 第2/第3/第4/第5/第6/第7/第8世代Intel Coreプロセッサー
  • Intel X99 および X299 プラットフォーム向け Intel Core X シリーズ プロセッサー ファミリー
  • Intel Xeon プロセッサー 3400/3600/5500/5600/6500/7500 シリーズ
  • インテル Xeon プロセッサー E3 v1/v2/v3/v4/v5/v6 ファミリ
  • インテル Xeon プロセッサー E5 v1/v2/v3/v4 ファミリ
  • インテル Xeon プロセッサー E7 v1/v2/v3/v4 ファミリ
  • Intel Xeon プロセッサー スケーラブル ファミリー
  • インテル Xeon プロセッサー D (1500、2100)

Foreshadowの脆弱性を発見したセキュリティ研究者によると、SpectreとMeltdownに対する従来の対策では、Foreshadow攻撃を防ぐことはできないとのことです。Foreshadowの脆弱性を軽減するには、オペレーティングシステム、ハイパーバイザー、そしてIntelチップのマイクロコードを更新する必要があります。Intel独自のベンチマークでは、パッチによるパフォーマンスへの影響はごくわずかであることが示されています。 

オペレーティングシステムとハイパーバイザーのアップデートは容易になるはずですが、メーカーからのアップデート提供に全面的に依存している多くのユーザーにとって、マイクロコードのアップデートの入手はより困難になるでしょう。つまり、ほとんどの古いPCやノートパソコンは、Foreshadow攻撃から完全に保護されていない可能性があります。

ルシアン・アルマスは、Tom's Hardware USの寄稿ライターです。ソフトウェア関連のニュースやプライバシーとセキュリティに関する問題を取り上げています。