Tenable ブログ
ブログ通知を受信する5W1H:投機的実行機能に対するサイドチャネル攻撃の脆弱性の解明
MeltdownとSpectreをもたらした脆弱性のクラスは、引き続き影響を与えることでしょう。投機的実行に関する脆弱性について知っておくべきこと、および、リスクを軽減するためのステップは次のとおりです。
SpectreとMeltdownが発表された当初は、セキュリティ業界で多くの騒動と議論を引き起こしました。投機的実行の脆弱性に関連するリスクを理解することにより、組織は効果的に優先順位付けし、そのエクスポージャーについて話し合うことができます。ここでは、既知の事柄、企業に与える影響、そして犯罪者よりも一歩先んじるための対策についてみていきます。
はじめに…
投機的実行とは、事前に必要な命令を予測してプロセッサのパフォーマンスを向上させるための手法です。 Intelによるとこれによりレイテンシを最小限に抑え、より大きな並列性を引き出すことができ、パフォーマンスを向上させることができますが、必要がない場合は、結果は破棄されます。この技術は、Intel、AMD、ARMなどのさまざまなマイクロプロセッサベンダーにより使用されています。
1985年の学術論文では、CPUキャッシュとTLB(Translation Lookaside Buffer)に対する理論的な攻撃が指摘されていましたが、投機的実行を悪用した野生のエクスプロイトの存在に関する噂が浮上したのは2017年後半でした。しかし、騒動が始まったのは、2018年1月3日にGoogleのProject Zero Initiativeのブログで詳細が掲載された後でした。 SpectreとMeltdownは、新年早々に公開されました。レポートには、以下の脆弱性の3つの亜種が含まれています。Spectreでは、CVE-2017-5753 (亜種 1)およびCVE-2017-5715 (亜種 2)、Meltdownでは、CVE-2017-5754 (亜種 3)。
脆弱性自体の影響、サプライチェーンのさまざまなレベルで直接的および間接的に影響を受けたベンダーの数、世界中に影響を及ぼしている膨大な数のシステム、これらのシステムを更新するという膨大なタスク(可能な場合)など、さまざまな理由のため、これらの脆弱性の公開はコミュニティ内で大きな議論を呼び起こしました。明らかに、パンドラの箱は開かれ、元に戻すことはできません。専門家が的確に予測したとおり、今後数カ月から数年にわたりこれらの脆弱性は多く発見されることでしょう。
2018年5月下旬には、MicrosoftおよびGoogleにより亜種3A (CVE-2018-3640)、および亜種4 (CVE-2018-3639)と呼ばれる脆弱性が2件発見され、報告されました。 亜種4は、ブラウザーを介してシステムから情報を漏洩することを可能にしました。これらの亜種は、暫定的にSpectre-NGという8つの追加のSpecterクラスの欠陥の一部です。
その後も、Lazy FP State Restore (CVE-2018-3665)、Bounds Check Bypass Store (BCBS) 別名 Spectre 1.1 (CVE-2018-3693)、Spectre 1.2; ret2spec (別名 Spectre v5)、およびSpectreRSB (Return Stack Buffer)などSpectre-NGクラスの他の欠陥が続きました。
2018年7月、遠隔攻撃を可能にするNetSpectreが公開され、Specterファミリのエクスプロイト攻撃の可能性の範囲が拡大されました。グラーツ工科大学の研究者によって報告されたこの新しい脆弱性を悪用することで、公開されたネットワークインターフェイスまたはAPIを介して攻撃者はリモートのサイドチャネル攻撃を実行することができます。NetSpectreは標的とするシステムからの情報漏洩を可能にします。伝送速度は低くても(ローカルネットワークでは1時間あたり約15〜60ビット)、投機的実行の斬新なバリエーションが幅広いデバイスを標的とすることができることが実証されました。
最近では、8月14日にForeshadowおよびForeshadow-NGと呼称される脆弱性が公開されました。この新しい脆弱性セットは、サイドチャネル攻撃によりL1ターミナル・フォールトを発生させ、プロセッサ、仮想マシン、およびクラウド環境に影響を与える可能性があります。これらの脆弱性は、ハードウェア上の物理的な場所にマップされていないリニアまたは論理アドレスにアクセスしたときにトリガされ、ターミナル・フォールトが発生します。
影響
SpectreとMeltdownは、現在のセキュリティ状況とその影響に関する幅広い議論を開きました。投機的実行攻撃に対して脆弱なシステムが非常に多数存在し、脆弱性概念実証から兵器化までの時間が短縮化する現在、セキュリティチームと企業は協力して、これらの脅威の進化を監視し、認識することが不可欠です。
投機的実行の脆弱性は、マイクロプロセッサメーカーだけでなく、セキュリティコミュニティ全体にも影響します。発見された脆弱性のいくつかは、新しいアーキテクチャが開発され、展開されるまで完全にパッチされません。これには数年かかるでしょう。今後の数ヶ月および数年間に、現在のアタックベクトルが拡大し、より多くの脆弱性が発見されるでしょう。
重要性
- SpectreおよびMeltdownの脆弱性は、コンピュータ、モバイルデバイス、サーバーなど、非常に多くの数多くのデバイスに影響します。広範な性質を考慮すると、影響を受けるすべてのシステムに実際にパッチが適用されないことは確かです。
- このクラスの脆弱性は、引き続き影響を与えることでしょう。これらの脆弱性のいくつかは、さまざまなベンダーにより提供されるソフトウェアパッチによって軽減されていますが、これはパフォーマンスを犠牲にして行われており、全体的に修正するにはアーキテクチャの変更が必要になる場合があります。
- 新しい関連する脆弱性が発見され、ソフトウェアだけでパッチを当てることが不可能な斬新な種類の攻撃が実行される可能性があります。
対策
新しい脆弱性に関する情報を最新の状態に保ち、ソフトウェアパッチまたはマイクロコードを介してその脆弱性を緩和することが第1の防衛線となります。
エクスポージャーを知ることで、脆弱性に関連するリスクを管理し軽減することができます。サイバーリスクを可視化、分析、測定することで、リスクを管理し、許容レベルまで低減させることができます。
セキュリティチームは、新しい脆弱性の公開とその脆弱性が自社のエコシステムに存在することを認識するまでの間にギャップを埋めるために積極的に対応する必要があります。Tenable Researchの攻撃者の利点に関するレポートで報告されているように、分析された脆弱性の34%では、公開された日にエクスプロイトが可用になりました。組織のインフラストラクチャを保護するチームは、攻撃者に先んじて、特定の脆弱性を狙った攻撃の機会を減らすことができます。
私たちは、投機的実行機能を持つサイドチャネル攻撃の進化について最新情報を提供いたします。ご期待ください!
もっと詳しく
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Vulnerability Management