検索
特集/連載

IntelおよびAMDプロセッサに新たなサイドチャネル攻撃の脆弱性電力サイドチャネル攻撃が可能

IntelとAMDのプロセッサでまた脆弱性が発見された。両社のプロセッサを搭載したPCやクラウドサーバがこの影響を受ける。新たなサイドチャネル攻撃はどのように行われるのか。

PC用表示 関連情報
Share
Tweet
LINE
Hatena

 「Spectre」と「Meltdown」が忘れ去れて久しい。だが、サイドチャネル攻撃を許してしまう「Platypus」という欠陥が、再びIntelとAMDを悩ませている。

 この問題を発見したセキュリティ研究者の国際チームは、これを電力消費量の変動を悪用して暗号鍵などの機密データを取り出す電力サイドチャネル攻撃と説明する。

 電力の測定値を悪用する場合、これまでは標的の機器に実際に接近してオシロスコープなどの測定装置を使う必要があった。そのため正確でも効果的でもなかった。

 だがグラーツ工科大学の応用情報処理通信研究所が率いる研究チームは、バーミンガム大学とヘルムホルツ情報セキュリティセンターと共同で、物理的にアクセスしなくても高い精度で機密データを取得する方法を発見した。IntelおよびAMDのプロセッサを使用するPCやクラウドサーバでこの攻撃に成功したという。

 バーミンガム大学でサイバーセキュリティの上級講師を務めるデービッド・オズワルド氏は次のように話す。「これまでの電力サイドチャネル攻撃は、決済カードのような小さな組み込み機器のみに関係していた。だがPlatypus攻撃はノートPCやサーバのプロセッサに関係することを示している。当チームは2つの研究領域を結び付け、電力サイドチャネル攻撃がはるかに広い範囲に関係することを強調している」

 IntelとAMDのCPUには、プロセッサの電力消費量を監視するRAPL(Running Average Power Limit)インタフェースが組み込まれている。研究者チームは、システム管理者権限がなくてもRAPLインタフェースにアクセスでき、測定値を読み出せることを発見した。

 Platypus攻撃は「Intel SGX」(Software Guard Extensions)にも関係する。SGXは、データと重要なアプリケーションを隔離されたセキュリティ領域(エンクレーブ)に移動する。OSが既にマルウェアの侵害を受けているとしても、エンクレーブへの移行は保証される。

 研究者チームによると、侵害したOSを利用してSGXエンクレーブ内で特定の命令をプロセッサに数万回実行させることができたという。各命令の電力消費量を測定することで、最終的にはデータと暗号化鍵を再構築できたと同チームは述べる。

 オズワルド氏によると、IntelはSGXへの攻撃に対処するためにマイクロコードのアップデートを進めているという。「特権のないコードによるRAPLインタフェースへのアクセスを無効にするLinuxカーネルのパッチも行われるだろう」と同氏は補足する。これにより、rootユーザーしかRAPLの測定値を読み取れなくなる。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る