58
研究者らがインテルのハイパースレッディングの新たな脆弱性を悪用

ZDNetが本日報じたところによると、フィンランドのタンペレ工科大学とキューバのハバナ工科大学の5人の研究者が、攻撃者がユーザーの暗号化されたデータを盗むために利用できる、Intelのハイパースレッディング(HT)技術の新たな欠陥を発見した。 

同時マルチスレッディング(SMT)技術を採用した他のCPUもこのバグの影響を受ける可能性がありますが、現時点で脆弱性が確認されているのはIntelのHTのみです。SMTとHTは、同じCPUコア上で2つ以上のコンピューティングスレッドを実行できる技術です。IntelはHT技術によって、物理コアごとに2つのスレッドを実行可能にしています。

スレッドが増えれば危険も増える

5人の研究者は、IntelのHTテクノロジーに新たな脆弱性を発見しました。この脆弱性は、CPUの内部プロセスから暗号化されたデータを漏洩させる可能性があります。攻撃者は動作時間や消費電力の差異を利用して、データの暗号化を回避できる追加情報を入手できるため、研究者らはこの脆弱性をサイドチャネル攻撃に分類しました。

研究者らがPortSmashと名付けたこの脆弱性により、攻撃者はHTの並列スレッド実行機能を利用して、別の正当なプロセスと並行して実行できる悪意のあるプロセスを作成できます。この悪意のあるプロセスは正当なプロセスに関する情報を漏洩し、攻撃者は正当なプロセス内で処理された暗号化データを再構築できるようになります。

攻撃のPoCが公開されました

研究者らは、この攻撃の概念実証(PoC)も公開し、それが単なる理論上のものではなく、実際に実行可能であることを示しました。このPoCは、攻撃者によって再利用・改変され、Intel CPUを搭載したシステムに対して実際の攻撃を仕掛けることも可能となっています。

攻撃には、ユーザーのマシン上で悪意のあるコードが既に実行されている必要がありますが、研究者らは管理者権限は必要ないと指摘しています。したがって、実際にこの攻撃を実行するのはそれほど難しくないはずです。

この攻撃は、複数のユーザーで同じ物理コアを共有する Web ホスティングやクラウド サービスに対して特に効果的であり、PortSmash 攻撃が成功する可能性が高くなります。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

研究者らがこの脆弱性を公表した昨日、インテルはマザーボードOEM向けにパッチを公開しました。声明の中でインテルは、アプリ開発者に対し、サイドチャネル攻撃に対して脆弱ではないコードを使用するよう促していますが、これは言うは易く行うは難しかもしれません。

インテルは声明の中で、「インテルは本件研究の通知を受けました。この問題は投機的実行に依存していないため、Spectre、Meltdown、L1 Terminal Faultとは無関係です。また、インテルプラットフォームに固有の問題ではないと考えています。サイドチャネル解析手法に関する研究は、共有ハードウェアリソースのタイミングなどの特性を操作・測定することに焦点を当てることが多いです。ソフトウェアやソフトウェアライブラリは、サイドチャネル対策開発手法を採用することで、こうした問題から保護できます。お客様のデータを保護し、製品のセキュリティを確保することはインテルの最優先事項であり、お客様、パートナー、研究者と協力し、特定された脆弱性を理解し、軽減していく所存です」と述べています。 

Intel HTに今年2番目の欠陥が発見される

PortSmashは、今年IntelのHT(およびおそらく他のSMT技術)で発見された2つ目の重大な脆弱性です。1つ目の脆弱性はForeshadow、つまりL1 Terminal Fault(L1TF)の脆弱性で、セキュリティ重視のオペレーティングシステムOpenBSDの開発者は、この脆弱性を理由に、同オペレーティングシステムの新バージョンでIntelのHTのサポートを無効化しました。

Intel 自身もこのアドバイスに耳を傾け始めたのかもしれない。同社の Core i7-9700K は同社史上初めて HT なしで出荷される Core i7 となるからだ。