Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

マイクロアーキテクチャ データ サンプリング:Intel CPUにおける投機的実行サイドチャネルの脆弱性



研究者らは、Intel Central Processing Unit(CPU)におけるZombieLoad、RIDL、およびFalloutと名付けられた投機的実行サイドチャネル攻撃を開示しました。

背景

5月14日、複数の研究グループは、Intel CPUの新たな投機的実行サイドチャネルの脆弱性に関する情報、および、さまざまなオペレーティングシステム、仮想化およびクラウドベンダからのソフトウェアの更新プログラムを公開しました。これらの独自に発見された脆弱性は、まとめてマイクロアーキテクチャデータサンプリング(またはMDS)攻撃と呼ばれています。また、発見した研究者らは、ZombieLoadRIDL and Falloutとも命名しています。これらは、2018年に報告されたSpectreとMeltdownの脆弱性に続くものです。

分析

以下の表には、MDS攻撃に関連する4つのCVE、頭字語や関連する名称が含まれています。

CVE

名前

頭字語

脆弱性名

CVE-2018-12126

Microarchitectural Store Buffer Data Sampling

MSBDS

Fallout

CVE-2018-12127

Microarchitectural Load Port Data Sampling

MLPDS

RIDL

CVE-2018-12130

Microarchitectural Fill Buffer Data Sampling

MFBDS

ZombieLoad

CVE-2019-11091

Microarchitectural Data Sampling Uncacheable Memory

MDSUM

RIDL

MDSの脆弱性はすべて、プロセッサとキャッシュの間にあるCPUバッファからのデータの「サンプリング」に集中しています。「サンプリング」とは、バッファを傍受してデータを頻繁にキャプチャすること意味します。

ZombieLoad


ZombieLoad(CVE-2018-12130)攻撃は、プロセッサのフィルバッファ(MFBDS)ロジックをターゲットにし、CPUで「個人の閲覧履歴やその他の機密データを復活」させます。デモビデオでは、ZombieLoadを発見した研究者は、Torブラウザを使ってマシン上でアクセスしたURLを取得する方法を紹介しています。

RIDL

RIDLは「Rogue In-Flight Data Load」の頭字語で、CPUがメモリからのデータを読み込んだり、保存したりするために使用するラインフィルバッファ(MFBDS)およびロードポート(MLPDS)からの移動中のデータのリーク(または「サンプリング」)を意味します。RIDLに関連するCVEは、CVE-2018-12127、CVE-2019-11091で、独自に発見されたCVE-2018-12130と重複しています。

VuSecの研究者らは、3つの異なるシナリオでRIDLの脆弱性を利用した攻撃の成功を示すエクスプロイトデモビデオをアップロードしました。

RIDLがrootパスワードハッシュをリーク(24時間以上):

RIDLがLinuxカーネルデータをリーク:

JavaScriptからのRIDL:

Fallout

Fallout(CVE-2018-12126)は、 Meltdownの脆弱性を連想させる脆弱性であり、「通常Meltdownの直接の結果である」と考えられています。Falloutは、あらゆるデータを保存する場合にCPUパイプラインにより使用されるストアバッファ(MSBDS)をターゲットにします。この攻撃に関して最も注目すべきことは、「特権を持たない攻撃者は、後でどのようなデータをリークするかStore Bufferから選択できる」ということです。Falloutを発見した研究者たちは、Meltdownに対処するために導入されたハードウェア対策にもかかわらず、CPUはFalloutのような攻撃に対してより脆弱であると述べています。

ZombieLoadやRIDLとは異なり、このブログの公開時点では、Falloutのデモビデオはありません。

概念実証

ZombieLoadの概念実証(PoC)コードは、研究者らによりGithubに公開されていますが、このブログが公開された時点でRIDLまたはFalloutのためのPoCは公開されていません。

ソリューション

Intelは、さまざまなIntel CPU用にリリースが計画されている、または、すでに入手可能なマイクロコードのアップデートのリスト、およびマイクロコードのアップデートが提供されない製品のリストなどを公開しています。また、Intelは、MDSの脆弱性は第8世代と第9世代のIntel Coreプロセッサおよび第2世代のIntel Xeon Scalableプロセッサファミリで解決されていると述べています。

以下のベンダーは、マイクロコードやソフトウェアのアップデートを含む、自社のオペレーティングシステム、製品、クラウドベースのサービスに関するMDSへの取り組みを詳述したアドバイザリ、ナレッジベース、サポート、およびFAQ記事を公開しています。

他のベンダも今後数週間から数ヶ月の間にフォローアップしてパッチを提供すると考えられます。

影響を受けているシステムの特定

これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。


役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。