38
IntelとAMDのHertzbleed CPU脆弱性、高速化を利用して暗号鍵を盗む

ヘルツブリード

(画像提供:Hertzbleed)

インテルとテキサス大学オースティン校、イリノイ大学カリフォルニア大学カリフォルニア大学(UIUC)、ワシントン大学の研究者らは本日、CPUのブースト周波数/電力メカニズムを観察することで秘密のAES暗号鍵を盗み出すサイドチャネル攻撃を可能にする「Hertzbleed」チップ脆弱性に関する論文を発表しました。外部研究者によると、インテルとAMDの両CPUが影響を受けますが、AMDはまだ勧告を発表していません。この脆弱性はすべての暗号コードに影響を与えるわけではありませんが、影響を受けるシステムの一部の緩和策には、まだ定義されていないパフォーマンスの低下が伴います。インテルによると、この脆弱性は社内のセキュリティ調査を通じて発見されましたが、その後、外部の研究チームが調査結果を同社に開示しました。本日の協調的な開示により、この問題は世間の注目を集めることになりましたが、他のベンダーのCPUも影響を受ける可能性があります。

すべてのサイドチャネル攻撃と同様に、Hertzbleedベースの攻撃は、システムに対する操作の二次的な影響を観察または悪用することでデータを窃取します。この場合、特定の暗号化ワークロードの電力シグネチャを観察することでデータを窃取します。ほとんどのワークロードと同様に、暗号化ワークロードの電力シグネチャは、ワークロード実行中のCPUの動的なブーストクロック周波数調整によって変化します。攻撃者はこの電力情報をタイミングデータに変換し、暗号鍵を窃取することができます。電力サイドチャネル攻撃に対して既に強化されている暗号化実装は、Hertzbleedの脆弱性の影響を受けません。

この脆弱性はすべての Intel プロセッサと AMD Zen 2 および Zen 3 に影響しますが、今後発売される Zen 4 Ryzen 7000 に影響するかどうかは不明です。

Hertzbleedはリモートから悪用される可能性があり、物理的なアクセスは必要ありません。IntelとAMDのチップでのみ実証されています。しかし、この脆弱性は、最新プロセッサの定番であるDynamic Voltage Frequency Scaling(DVFS)技術の背後にある電力アルゴリズムを観察することで機能するため、理論的にはほぼすべての最新CPUに適用されるはずです。したがって、これは特定のマイクロアーキテクチャに特有の攻撃ではなく、動的な電力および熱管理機能を備えたあらゆるプロセッサが影響を受ける可能性があります。Intelは、この脆弱性をきっかけに、他のチップメーカーと調査結果を共有し、潜在的な影響を評価できるようにしたと述べています。

インテルは、この攻撃は実験環境以外では実用的ではないと考えていると述べている。その理由の一つは、暗号鍵の盗難に「数時間から数日」かかるためだ。さらに、この攻撃に基づくエクスプロイトには、高度な高解像度の電力監視機能が必要となる。

ヘルツブリード

(画像提供:Intel)

Intelの緩和策には、電源サイドチャネル攻撃を可能にする可能性のあるコードに対するソフトウェア修正が含まれており、ファームウェア修正は提供していません。AMDもマイクロコードパッチをリリースしていません。しかし、上記の表からわかるように、一部の緩和策はパフォーマンスに「大きな」影響を与えます。これは、緩和策の種類や、ハードウェア、ソフトウェア、あるいはその両方の組み合わせによって実現可能かどうかによって異なります。 

場合によっては、Turbo Boost(Intel)またはPrecision Boost(AMD)を完全に無効にすることで攻撃を阻止できますが、パフォーマンスへの影響は甚大です。しかし、これはすべての攻撃を防御できるわけではありません。他の手法によるパフォーマンスへの影響について、より正確な定義を得るための作業を進めています。Hertzbleedには、Intelの場合はIntel-SA-00698 IDとCVE-2022-24436 ID、AMDの場合はCVE-2022-23823 IDが割り当てられています。

私たちは、Hertzbleed 脆弱性がどのように機能するかの本質を要約しています。この件に関する元の論文と Intel のガイダンスの両方に、さらに多くの詳細が記載されています。より詳しい説明については、こちらをご覧ください。

Hertzbleedの報告書は、本日Intelが発表した広範なセキュリティアドバイザリの中で発表されました。このアドバイザリには、6つの脆弱性を対象とする3つのセキュリティアドバイザリが含まれています。これらの脆弱性はすべて、Intelが独自の社内調査で発見したものです。Intelは、SpectreとMeltdownの脆弱性を受けて社内のセキュリティ調査体制を刷新し、セキュリティ上の弱点が実際に発見される前に自社製チップの脆弱性を発見する取り組みを強化しました。

本日のアドバイザリには、Intel-SA-00615としてリストされているMMIO Stale Data Advisoryの脆弱性が含まれています。この脆弱性を完全に修正するには、ファームウェアとオペレーティングシステム/ハイパーバイザーの両方のアップデートが必要です。Intelは簡単な概要と技術的な詳細を公開しています。最後に、MMIO Undefined Access Advisoryはハイパーバイザーの脆弱性(Intel-SA-00645)をカバーしています。Intelはこの脆弱性を軽減するためのガイダンスをこちらに掲載しています。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。