Intel製プロセッサにある脆弱性を悪用する「ZombieLoad」の新種が見つかった。発見した研究者グループによると、元々のZombieLoadへのパッチに欠陥があったことも判明したという。
セキュリティ研究者グループにより、Intel製プロセッサの脆弱(ぜいじゃく)性を悪用した「ZombieLoad」攻撃の新バージョン「ZombieLoad Variant 2」(以下、ZombieLoad v2)が見つかった。さらに最初に見つかったZombieLoadに対するIntelの修正が回避可能であると警告した。
Intelが2019年5月14日に明らかにしたZombieLoadは、処理高速化の仕組みである「投機的実行」を悪用して同社製プロセッサからデータを盗み出せるようにする攻撃だ。「Rogue In-Flight Data Load」(RIDL)、「Fallout」とともに、プロセッサの脆弱性「Microarchitectural Data Sampling」(MDS)を悪用する攻撃として報告した。前述の研究者グループはZombieLoad v2を同年4月23日にIntelに報告し、この攻撃がIntelのプロセッサ「Cascade Lake」に有効であることを同年5月10日に伝えたという。だがZombieLoad v2は2019年11月まで公表を控えられていた。
ZombieLoad v2を発見した研究者グループは、「ZombieLoad Attack」と題したWebサイトで次のように述べている。
私たちはZombieLoadの変種を発見した。これにより、MDSへの対策をシリコンに組み込んだCPUを対象にした攻撃が可能となる。Cascade Lakeのようなマイクロアーキテクチャを持つCPUは、RIDLやFalloutといった他のMDS攻撃は無効だ。だが、このZombieLoad v2によってデータが漏えいする恐れがある。MDSを悪用する攻撃への対策として提供されている、ソフトウェア面からの保護策も十分ではない。
発見者グループの一員で、グラーツ工科大学の情報セキュリティ博士候補生であるモーリッツ・リップ氏は次のように説明する。「MDSに対する最初のパッチは攻撃を防ぐことができず、攻撃を難しくするだけだった。これを適用すると漏えい率を低くできるが、それは攻撃の遂行にかかる時間を延ばすだけにすぎない」
ZombieLoadに関する研究論文の改訂版で、発見者グループは、「ZombieLoad v2の大きな特徴は、脆弱性『Meltdown』への対策としてハードウェアに修正を加えたプロセッサにも有効であることだ」と述べた。加えてZombieLoad v2を実行するには、「Skylake」「Kaby Lake」「Coffee Lake」「Broadwell」、Cascade Lakeなど、2013年以降に販売された特定のマイクロアーキテクチャを持つCPUで利用可能な命令セット「Intel Transactional Synchronization Extensions」(Intel TSX)が必要だという。
IntelはZombieLoad v2を「TSX Asynchronous Abort」(TAA)と命名し、これに関してブログ記事「November 2019 Intel Platform Update」を公開した。同社の製品保証&セキュリティ担当広報責任者であるジェリー・ブライアント氏は、同社のMDS対策が不十分であることを認め、同ブログ記事で次のように述べた。
TAAとMDSへの対策を利用すれば、攻撃の対象となる箇所は大幅に減らせる。ただしTSXが有効な場合に限り、TAAによってサイドチャネル攻撃(CPUの利用時間や消費電力などからデータを読み取る攻撃)が可能となる。これにより、データが外部に流出する恐れがあることが、今回の発表の直前に確認された。これについては、今後のマイクロコード(CPUを制御するプログラム)のアップデートで対処する。
Copyright © ITmedia, Inc. All Rights Reserved.
ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。
なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...
業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...