>> サイバーニュース >Foreshadow投機的実行の欠陥の影響を受けるIntelプロセッサ
サイバーニュース

Foreshadow投機的実行の欠陥の影響を受けるIntelプロセッサ

セキュリティの専門家は、Foreshadowと呼ばれる投機的実行の欠陥と思われるIntelプロセッサに影響を与える3つの新しい脆弱性を発見しました. これは、バグに割り当てられたコードネームです。, 汎用ハードウェアハードウェアコンポーネントに影響を与えるさらに別の問題のようです.




Foreshadowのバグは最新のIntel投機的実行の欠陥です

Intelプロセッサで脆弱性の新しいコレクションが特定されました. プロセッサのコアラインとXeonラインの両方をターゲットにしているように見える3つのバグの識別子として、Foreshadowという名前が割り当てられています。. 1月にベンダーに報告された最初の欠陥に2つのグループの研究者が取り組んでいたため、発見のルートは興味深いものです。. 会社が通知を受け取ると、修正作業を開始しました. 彼ら自身の分析中に、潜在的な悪意のある攻撃者によって採用された全体的な攻撃戦略の一部として、他の2つの問題が特定され、対処されました。.

関連記事: NetSpectreバグ–新しいSpectreメソッドがネットワーク接続を介してCPUを攻撃する

3つの脆弱性を総称して 伏線, Intelがバグに割り当てた名前は ターミナル障害 (L1TF) 欠陥. これらは、次のセキュリティアドバイザリの下で追跡されます— CVE-2018-3615, CVE-2018-3620 & CVE-2018-3646. 彼らは次の説明を読んだ:

投機的実行とアドレス変換を利用するマイクロプロセッサを備えたシステムでは、L1データキャッシュに存在する情報が、ターミナルページフォールトとサイドチャネル分析を介してゲストOS特権を持つローカルユーザーアクセスを持つ攻撃者に不正に開示される可能性があります。.

Foreshadowの投機的実行の欠陥の悪用には、いくつかの危険な影響があります。悪意のあるユーザーは、L1プロセッサキャッシュにあるすべての情報を抽出できます。. これには、システム管理ノードによって書き込まれ、読み取られたデータを含むさまざまなデータが含まれます (SMM), クラウドおよびデスクトップインスタンスで実行されているオペレーティングシステムカーネルまたは仮想マシン. ユーザープロセスは、セキュリティラスクであるカーネルメモリを読み取る可能性があります. さらに、クラウドクライアントで実行されているゲスト仮想マシンは、同じハイパーバイザーに属するメモリを読み取る可能性があります. これは、多くの実稼働環境で使用される一般的なセットアップです。.

潜在的なフォアシャドウ攻撃の犠牲者は、彼らが影響を受けたことを知る方法がありません. それらの3つはすべて、Spectreのバグと同様にプロセッサに影響を与える問題を悪用します. Intel自身が発行したセキュリティレポートによると、Foreshadowのバグは非常に高度な攻撃方法として評価されています. 幸い、これまでに使用されたエクスプロイトは報告されていません。. 各バグは異なるソフトウェアコンポーネントに割り当てられているため、それらの詳細は個別のレポートに記載されています.

  • 元のフォアシャドウの脆弱性 —これはバグの最初のケースです. レポートによると、これはソフトウェアのマイクロアーキテクチャを標的とする実際的な攻撃です。 SoftwareGuard拡張機能 (SGX) 最近のすべてのIntelx86プロセッサで利用可能. このバグは、CPUキャッシュからプレーンテキストデータをリークする可能性のある手法を実装することで機能します. デモンストレーションの結果、プロセッサソフトウェアのマイクロアーキテクチャから完全な暗号化キーが抽出されました.
  • 伏線-NG (次世代) バグ 1 —悪意のある攻撃者がシステム管理モードまたはオペレーティングシステムカーネルに属するデータを抽出できるようにする攻撃方法.
  • 伏線-NG (次世代) バグ 2 —ホストシステムで実行されている仮想マシンからデータを乗っ取ることができる同様の手法.

Intelは、問題を軽減するマイクロコードパッチをリリースしました, すべてのユーザーは、オペレーティングシステムのパッチ速報を介して配信された更新を適用する必要があります. 次のプロセッサが影響を受けることが判明しています:

  • すべてのSGX対応プロセッサ (SkylakeとKabyLake)
  • インテルCore™ i3 / i5 / i7/Mプロセッサー (45nmおよび32nm)
  • 2nd / 3rd / 4th / 5th / 6th / 7th/8th世代のIntelCoreプロセッサー
  • IntelX99およびX299プラットフォーム用のIntelCoreXシリーズプロセッサファミリ
  • IntelXeonプロセッサ 3400/3600/5500/5600/6500/7500 シリーズ
  • IntelXeonプロセッサE3v1/ v2 / v3 / v4 / v5/v6ファミリ
  • インテル®Xeon®プロセッサーE5v1/ v2 / v3/v4ファミリー
  • インテル®Xeon®プロセッサーE7v1/ v2 / v3/v4ファミリー
  • Intel®Xeon®プロセッサスケーラブルファミリ
  • Intel®Xeon®プロセッサD (1500, 2100)

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します