89
Plundervolt:Intelのオーバークロック機構を狙った新たな攻撃(更新)

(画像提供:Plundervolt)

更新:Intelから、この脆弱性の修正にはBIOSで電圧を固定する必要があるという説明がありました。SGXが有効化されていない場合、または緩和策によってCPU電圧がデフォルト値に固定されている場合、システムは脆弱ではありません。 

世界中のマニアが、オペレーティング システム内から Intel の CPU 電圧と周波数を変更し、オーバークロック用のソフトウェア ベースのユーティリティを使用できることを高く評価していることは間違いありませんが、悪意のある人物もこの機能を高く評価する可能性があることが判明しました。 

ZDNet が本日初めて報じたニュースによると、新たな Plundervolt 脆弱性は、Intel のチップ内にある電圧および周波数調整メカニズムを標的とし、悪意のある攻撃者が Intel がチップ上で最も安全な領域の一つだとしている SGX エンクレーブから情報を抽出できるようにするという。 

Intelは、チップのこの保護領域を、AES暗号化キーなどの最も重要な情報の保護に使用しています。この領域はCPU内の他のメモリから物理的に分離されているだけでなく、ソフトウェア暗号化によって保護されているため、攻撃は特に困難ですが、前例がないわけではありません。 

実際、Plundervolt を使用すると、攻撃者は、Meltdown や Spectre などの他の攻撃よりも速くエンクレーブから情報を抽出できます。 

この攻撃は、チップの電圧と周波数を変更(アンダーボルティング)することでSGX内のビットを書き換えるというものです。これによりエラーが発生し、後にサイドチャネル観測技術を用いてデータを再現することが可能になります。この攻撃は、VoltJockey攻撃とCLKscrew攻撃の両方の基本的な概念を利用しています。 

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

Intelは本日、脆弱性を軽減するためのマイクロコードとBIOSのアップデートをリリースしましたが、Plundervoltの緩和策が他のパッチと同様にパフォーマンスに影響を与えるかどうかはまだ分かっていません。ただし、この緩和策にはオペレーティングシステム内からの電圧と周波数の調整を無効にすることが含まれており、ソフトウェアベースのオーバークロックユーティリティからその機能が削除されることを意味します。はい、パッチ適用後、ソフトウェアベースのオーバークロックツールは動作しなくなる可能性があります。つまり、Intel独自のXTUソフトウェアをはじめとする多くのサードパーティ製ユーティリティが動作しなくなるため、SGX機能を使用する場合、ソフトウェアベースのオーバークロック、つまりノートパソコンのアンダーボルティングは動作しなくなります。 

これまで見てきたように、マザーボードベンダーは古いIntel製マザーボードには新しいBIOSリビジョンを提供しない傾向があるため、Windows 10オペレーティングシステム経由で提供されるマイクロコードアップデートは、ほとんどのユーザーにとって最適な選択肢です。Intelのアドバイザリでは、マザーボードベンダーからのBIOSアップデートを探すように記載されていますが、古いマザーボードをお使いの場合は、アップデートを期待して待つ必要はありません。 

Intelの第6世代、第7世代、第8世代、第9世代、第10世代Coreプロセッサ、およびXeon E3、v5、v6、E-2100、E-2200ファミリーがこの脆弱性の影響を受けます。この攻撃にはルート権限または管理者権限でのホストアクセスが必要となるため、リモートからの悪用は困難ですが、不可能ではありません。リモートインジェクションでは、Plundervoltを組み込んだ悪意のあるアプリケーションを配信するために、複数の攻撃を組み合わせる必要があります。また、この脆弱性は一般的なマルウェアから悪用するのは容易ではないため、特定の標的を狙う必要がある可能性が高いと指摘されています。 

幸運なことに、Intel にとって今回は既存の保護メカニズムにより仮想化環境での攻撃は不可能であり、Intel のデータセンターの顧客が攻撃を受ける可能性は低い。 

詳細が分かり次第、この投稿を更新します。詳細はこちらでもご覧いただけます。 

ポール・アルコーンはTom's Hardware USの編集長です。CPU、ストレージ、エンタープライズハードウェアに関するニュースやレビューも執筆しています。