2019年5月中旬、世界中のセキュリティ研究者がIntel製プロセッサの新たな脆弱(ぜいじゃく)性を明らかにした。悪意のあるハッカーはこの脆弱性を突くことで、Intel製プロセッサから機密情報を直接盗み出せるようになる恐れがある。
研究者は、これらの脆弱性に対する4つの概念実証(PoC)攻撃「ZombieLoad」「Fallout」「Rogue In-Flight Data Load」「Store-to-Leak Forwarding」も開発した。これらの攻撃では、Intel製プロセッサに備わる処理高速化手法「投機的実行」(Speculative Execution)の仕組みに潜む脆弱性を悪用する。
この新たな脆弱性は、2011年以降に出荷されたほぼ全てのIntel製プロセッサに影響する。2018年初頭に初めて明らかにされた脆弱性「Meltdown」や「Spectre」に似ているという指摘もある。
Intelは、この新しい脆弱性を「Microarchitectural Data Sampling」(MDS)と呼んでいる。
ウースター工科大学(WPI:Worcester Polytechnic Institute)で電気およびコンピュータ工学部の教授を務めるバーク・スナー氏によると、MDSを悪用する攻撃(以下、MDS攻撃)は基本的に、プロセッサ内部のマイクロアーキテクチャレベルでの情報漏れを悪用する。その結果、通常はユーザーに特権的なアクセス権のないプロセスに属するデータが抽出可能になる。スナー教授はFallout研究チームのメンバーでもある。
こうしたデータ抽出が可能になるのは、プロセッサにはさまざまなコンポーネントがあり、これら全てのコンポーネントをユーザーが共有するためだとダニエル・モギーミ氏は述べる。モギーミ氏は、WPIのコンピュータサイエンス博士論文提出資格者(論文提出で博士号を取得できる人)だ。ZombieLoadとFalloutの研究チームのメンバーでもある。同氏によると、MDSを突く方法として、まず攻撃者は複数のコンポーネントから一度に1バイトずつデータを漏えいさせる。その後、それらをエンコードし、パスワードやURL、暗号鍵といった理解しやすい何らかの種類の情報として抽出する。
4つのPoC攻撃のうち、研究者が最も深刻だと考えているのがZombieLoadだ。これが悪用された場合、「脅威因子が仮想マシンなどの分離層を突破できるようになる」とスナー教授は指摘。その結果、本来なら読み取ることのできない別のユーザーのデータを、別のゲストOSの領域や管理者権限のメモリ領域から読み取ることが可能になると説明する。「これは、境界をくぐり抜けてパスワードを始めとする機密情報を大量に回収できるという意味で、非常に衝撃的だ」(同氏)
Cookieによる効果測定に不足を感じる広告宣伝担当者が増加――サイカ調査
広告配信などにおけるCookie利用の制限が検討されています。一方で、企業の広告宣伝担当...
「TikTok Ads」2019年の振り返りと2020年の展望
もう「踊ってみた」動画だけではない。急成長する広告配信プラットフォーム「TikTok Ads...
「メルカリハイ」の謎を解く――4人に1人が100円以下の利益でもフリマアプリに出品
なぜ人は100円以下の少額利益でもフリマアプリに出品してしまうのか。謎を解く鍵は「承認...