IntelおよびAMDプロセッサに新たなサイドチャネル攻撃の脆弱性電力サイドチャネル攻撃が可能

IntelとAMDのプロセッサでまた脆弱性が発見された。両社のプロセッサを搭載したPCやクラウドサーバがこの影響を受ける。新たなサイドチャネル攻撃はどのように行われるのか。

2021年01月08日 08時00分 公開
[Cliff SaranComputer Weekly]

 「Spectre」と「Meltdown」が忘れ去れて久しい。だが、サイドチャネル攻撃を許してしまう「Platypus」という欠陥が、再びIntelとAMDを悩ませている。

 この問題を発見したセキュリティ研究者の国際チームは、これを電力消費量の変動を悪用して暗号鍵などの機密データを取り出す電力サイドチャネル攻撃と説明する。

 電力の測定値を悪用する場合、これまでは標的の機器に実際に接近してオシロスコープなどの測定装置を使う必要があった。そのため正確でも効果的でもなかった。

 だがグラーツ工科大学の応用情報処理通信研究所が率いる研究チームは、バーミンガム大学とヘルムホルツ情報セキュリティセンターと共同で、物理的にアクセスしなくても高い精度で機密データを取得する方法を発見した。IntelおよびAMDのプロセッサを使用するPCやクラウドサーバでこの攻撃に成功したという。

 バーミンガム大学でサイバーセキュリティの上級講師を務めるデービッド・オズワルド氏は次のように話す。「これまでの電力サイドチャネル攻撃は、決済カードのような小さな組み込み機器のみに関係していた。だがPlatypus攻撃はノートPCやサーバのプロセッサに関係することを示している。当チームは2つの研究領域を結び付け、電力サイドチャネル攻撃がはるかに広い範囲に関係することを強調している」

 IntelとAMDのCPUには、プロセッサの電力消費量を監視するRAPL(Running Average Power Limit)インタフェースが組み込まれている。研究者チームは、システム管理者権限がなくてもRAPLインタフェースにアクセスでき、測定値を読み出せることを発見した。

 Platypus攻撃は「Intel SGX」(Software Guard Extensions)にも関係する。SGXは、データと重要なアプリケーションを隔離されたセキュリティ領域(エンクレーブ)に移動する。OSが既にマルウェアの侵害を受けているとしても、エンクレーブへの移行は保証される。

 研究者チームによると、侵害したOSを利用してSGXエンクレーブ内で特定の命令をプロセッサに数万回実行させることができたという。各命令の電力消費量を測定することで、最終的にはデータと暗号化鍵を再構築できたと同チームは述べる。

 オズワルド氏によると、IntelはSGXへの攻撃に対処するためにマイクロコードのアップデートを進めているという。「特権のないコードによるRAPLインタフェースへのアクセスを無効にするLinuxカーネルのパッチも行われるだろう」と同氏は補足する。これにより、rootユーザーしかRAPLの測定値を読み取れなくなる。

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news205.png

博報堂が提唱 AIエージェントとの対話を起点とした新たな購買行動モデル「DREAM」とは?
博報堂買物研究所が2025年の購買体験を予測する「買物フォーキャスト2025」を発表し、AI...

news189.jpg

B2B企業の約6割が2025年度のWeb広告予算を「増やす予定」と回答
キーワードマーケティングは、2025年度のマーケティング予算策定に関与しているB2B企業の...

news179.png

生成AIの利用、学生は全体の3倍以上 使い道は?
インテージは、生成AIの利用実態を明らかにするための複合的調査を実施し、結果を公表した。