またもや主要チップメーカーの最新製品に脆弱性が発見された。セキュリティー専門家はIntel(インテル)の最新プロセッサにある種の攻撃に対する脆弱性があることを発見した。 これは今年5月に発見されたZombieloadの変種で、同社のCascade Lakeチップをターゲットにしている。
インテルではこの攻撃をTAA(Transactional Asynchronous Abort) (トランザクション非同期停止)と呼んでいるが、マイクロアーキテクチャ・データ・サンプリング脆弱性を突いた5月の手法に似ている。これはサイドチャンネル攻撃とも呼ばれるが、TAAは最新のインテルチップに対してのみ有効だという。
Zombieload攻撃はCPUが解釈できない命令を読ませることによりCPUコアに不正な命令を実行させ、実行が放棄(アボート)されたときにバッファー内容を読み出すものだという。このデータを取得するために攻撃者はチップに物理的にアクセスできる必要がある。新世代のプロセッサは分岐が生じるまえに先のコマンドを予測して実行することによって処理速度の大幅なアップに成功している。しかしこの機能のために、本来外部からアクセスできないチップ内のバッファにアクセスが可能となることがある。
ZombieloadはMeltdownとSpectreという重大な脆弱性の場合と同じ専門家グループによって発見された。Meltdow/Spectreは先読み並列処理というアーキテクチャの欠陥を利用してCPU中の本来アクセスできないはずの部分に存在するパスワードなどの機密データを読み出してしまう。その後、最新のチップ、Cascade Lakeはこの種の攻撃に対する防御性を高めてあることが判明したし、インテルはソフトウェアパッチをリリースして危険の最小化を図った。
また専門家によればCascade LakeにはZombieload系のマルウェア、特にFalloutとRIDLなどの手法は無効だ。しかし「Cascade Lakeにおけるアーキテクチャの変更はサイドチャンネル攻撃を防ぐために十分ではない」という。
脆弱性を発見した専門家はインテルに4月に連絡していた。このとき同時に警告した他の脆弱性については翌月パッチが発行された。しかし今回の問題に関しては同社は対応に手間取り、今月に入ってようやく対応が始まったという。
インテルは再び脆弱性対策のパッチを発表し、Cascade LakeチップにZombieloadの変種に対する脆弱性があった事実を確認した。また同社は「対策を適用してもサイドチャネル攻撃を完全に防げる保証はない」と認めている。「ただしこの脆弱性を利用した攻撃が現実に行われたという報告は受けていない」と同社では述べている。
画像:Getty Images
[原文へ]
(翻訳:滑川海彦@Facebook)