Tenable ブログ
ブログ通知を受信するマイクロアーキテクチャ データ サンプリング:Intel CPUにおける投機的実行サイドチャネルの脆弱性
研究者らは、Intel Central Processing Unit(CPU)におけるZombieLoad、RIDL、およびFalloutと名付けられた投機的実行サイドチャネル攻撃を開示しました。
背景
5月14日、複数の研究グループは、Intel CPUの新たな投機的実行サイドチャネルの脆弱性に関する情報、および、さまざまなオペレーティングシステム、仮想化およびクラウドベンダからのソフトウェアの更新プログラムを公開しました。これらの独自に発見された脆弱性は、まとめてマイクロアーキテクチャデータサンプリング(またはMDS)攻撃と呼ばれています。また、発見した研究者らは、ZombieLoad、RIDL and Falloutとも命名しています。これらは、2018年に報告されたSpectreとMeltdownの脆弱性に続くものです。
分析
以下の表には、MDS攻撃に関連する4つのCVE、頭字語や関連する名称が含まれています。
CVE |
名前 |
頭字語 |
脆弱性名 |
CVE-2018-12126 |
Microarchitectural Store Buffer Data Sampling |
MSBDS |
Fallout |
CVE-2018-12127 |
Microarchitectural Load Port Data Sampling |
MLPDS |
RIDL |
CVE-2018-12130 |
Microarchitectural Fill Buffer Data Sampling |
MFBDS |
ZombieLoad |
CVE-2019-11091 |
Microarchitectural Data Sampling Uncacheable Memory |
MDSUM |
RIDL |
MDSの脆弱性はすべて、プロセッサとキャッシュの間にあるCPUバッファからのデータの「サンプリング」に集中しています。「サンプリング」とは、バッファを傍受してデータを頻繁にキャプチャすること意味します。
ZombieLoad
ZombieLoad(CVE-2018-12130)攻撃は、プロセッサのフィルバッファ(MFBDS)ロジックをターゲットにし、CPUで「個人の閲覧履歴やその他の機密データを復活」させます。デモビデオでは、ZombieLoadを発見した研究者は、Torブラウザを使ってマシン上でアクセスしたURLを取得する方法を紹介しています。
RIDL
RIDLは「Rogue In-Flight Data Load」の頭字語で、CPUがメモリからのデータを読み込んだり、保存したりするために使用するラインフィルバッファ(MFBDS)およびロードポート(MLPDS)からの移動中のデータのリーク(または「サンプリング」)を意味します。RIDLに関連するCVEは、CVE-2018-12127、CVE-2019-11091で、独自に発見されたCVE-2018-12130と重複しています。
VuSecの研究者らは、3つの異なるシナリオでRIDLの脆弱性を利用した攻撃の成功を示すエクスプロイトデモビデオをアップロードしました。
RIDLがrootパスワードハッシュをリーク(24時間以上):
RIDLがLinuxカーネルデータをリーク:
JavaScriptからのRIDL:
Fallout
Fallout(CVE-2018-12126)は、 Meltdownの脆弱性を連想させる脆弱性であり、「通常Meltdownの直接の結果である」と考えられています。Falloutは、あらゆるデータを保存する場合にCPUパイプラインにより使用されるストアバッファ(MSBDS)をターゲットにします。この攻撃に関して最も注目すべきことは、「特権を持たない攻撃者は、後でどのようなデータをリークするかStore Bufferから選択できる」ということです。Falloutを発見した研究者たちは、Meltdownに対処するために導入されたハードウェア対策にもかかわらず、CPUはFalloutのような攻撃に対してより脆弱であると述べています。
ZombieLoadやRIDLとは異なり、このブログの公開時点では、Falloutのデモビデオはありません。
概念実証
ZombieLoadの概念実証(PoC)コードは、研究者らによりGithubに公開されていますが、このブログが公開された時点でRIDLまたはFalloutのためのPoCは公開されていません。
ソリューション
Intelは、さまざまなIntel CPU用にリリースが計画されている、または、すでに入手可能なマイクロコードのアップデートのリスト、およびマイクロコードのアップデートが提供されない製品のリストなどを公開しています。また、Intelは、MDSの脆弱性は第8世代と第9世代のIntel Coreプロセッサおよび第2世代のIntel Xeon Scalableプロセッサファミリで解決されていると述べています。
以下のベンダーは、マイクロコードやソフトウェアのアップデートを含む、自社のオペレーティングシステム、製品、クラウドベースのサービスに関するMDSへの取り組みを詳述したアドバイザリ、ナレッジベース、サポート、およびFAQ記事を公開しています。
- マイクロアーキテクチャ データ サンプリングの脆弱性を軽減するためのマイクロソフト ガイダンス
- Azureの投機的実行サイドチャネルの脆弱性を保護するためのガイダンス
- Apple:Intel CPUにおける投機実行の脆弱性に対する追加の緩和策
- Google FAQ:製品の状態:マイクロアーキテクチャーデータサンプリング(MDS)
- Red Hat: 脆弱性対応 - マイクロアーキテクチャーデータサンプリング
- Ubuntu:マイクロアーキテクチャーデータサンプリング(MDS)
- Debian: DSA-4444-1 linux -- セキュリティアップデート(MDS)
- SuSE:セキュリティ上の脆弱性:マイクロアーキテクチャーデータサンプリング(MDS)
- VMWare:VMSA-2019-0008 (MDS)
- AWS: Intel四半期セキュリティリリース(QSR)2019.1
- Oracle:IntelプロセッサのMDSの脆弱性
- Citrix:マイクロアーキテクチャーデータサンプリングのセキュリティ問題とその緩和対策
- IBM、報告されたIntelのセキュリティ脆弱性を対処
他のベンダも今後数週間から数ヶ月の間にフォローアップしてパッチを提供すると考えられます。
影響を受けているシステムの特定
これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Vulnerability Management