Intelプロセッサで特定された一連の危険な脆弱性に従う, 研究者はさらに別の危険なバグを発見しました. 最新の問題は、 TLBleedの脆弱性 これは現在、これらのハードウェアコンポーネントと互換性のある最新のオペレーティングシステムの重大な問題の1つと見なされています.
MeltdownとSpectreの後に発見されたTLBleedの脆弱性
TLBleedの脆弱性は、Intel搭載コンピューターに深刻な影響を与える最新のプロセッサーの脅威です。. 発表はによって行われました テオ・デ・ラート, 最も人気のある無料のUNIXライクなオペレーティングシステムの1つであるOpenBSDの創設者. 彼がオンラインメディアのために行ったインタビューによると、彼はこの問題に何ヶ月も取り組んできました. ニュース記事の中で彼は、Intelが彼や一般の人々にバグを開示していないと述べています.
インタビューでは、 この問題に関する論文は、毎年恒例のBlackHatUSAカンファレンスで発表される予定です。 来月開催予定. 開発者は、問題を軽減するためにハイパースレッディングを一時的に無効にする修正プログラムを発行しました.
TLBleedの脆弱性のしくみ
Vrije Universiteit Amsterdamのセキュリティ専門家がさらに調査したところ、ハイパースレッドプロセッサに新しいサイドチャネルの脆弱性が見つかったと報告されました. 説明はTheodeRaadtによって与えられたものと一致し、プロセスの処理方法に影響を与える重大なバグがあることを明らかにしています. 異なる論理コアを使用するものは、処理中に情報をリークする可能性があります. 提示された概念実証コードは、悪意のある攻撃者が暗号化計算を使用してこの攻撃を実装する方法を示しています.
行われた観測は、サイドチャネル分析を使用して行われます. これらは、ユーザーに情報を漏らすオペレーティングシステムとハードウェア実装の機能です。. それらは、今年初めに明らかにされた以前の脆弱性SpectreとMeltdownの主な原因でもあります.
TLBleedプロセッサの脆弱性は、トランスレーションルックアサイドバッファに影響を与えることが示されています (TLB) これは、コード実行中にメモリアドレスを決定するために使用されます. 物理メモリターゲットに変換されるときに、仮想メモリアドレスから現在実行可能なプログラムのマッピングを保持するために使用されます. これは、大規模なデータベースでのいくつかの異なる名前の解決を伴う複雑なプロセスです. これは各クエリで実行するのに非常に遅い操作であるため, 最新のプロセッサのほとんどは、最適化の目的でTLBキャッシュを使用しています. アプリケーションリクエストを高速化するために、最近使用されたアドレスを記録します. 他の同様のキャッシュと同様に、それらは階層レイアウトを実装します. この構造により、サイドチャネルの悪用が可能になります.
TLBleedの脆弱性に関する詳細情報はまだ入手できません。 AMDRyzenプロセッサも影響を受ける可能性があると推測されています. これは、Intelプロセッサと同じように機能するハイパースレッディング機能も実装しているためです。.
インテルはメディアの報道に続いて声明を発表しました:
IntelはVrijeUniversiteitAmsterdamから研究の通知を受け取りました, これは、TLBleedと呼ばれる潜在的なサイドチャネル分析の脆弱性の概要を示しています. この問題は投機的実行に依存していません, したがって、スペクターやメルトダウンとは無関係です. サイドチャネル分析手法の研究は、多くの場合、特性の操作と測定に焦点を当てています (例えば. タイミング) 共有ハードウェアリソースの. これらの測定により、研究者はソフトウェアおよび関連データに関する情報を抽出できる可能性があります. TLBleedはトランスレーションルックアサイドバッファを使用します (TLB), 仮想メモリから物理メモリへの最近のアドレス変換を格納する、多くの高性能マイクロプロセッサに共通のキャッシュ. インテル®IntegratedPerformancePrimitivesCryptographyバージョンU3.1などのソフトウェアまたはソフトウェアライブラリ – 一定の実行時間とデータに依存しないキャッシュトレースを保証するために作成された-TLBleedの影響を受けないようにする必要があります. お客様のデータを保護し、製品のセキュリティを確保することはインテルの最優先事項であり、今後もお客様と協力していきます。, 特定された脆弱性を理解して軽減するためのパートナーと研究者.
セキュリティの専門家によると、この問題を軽減するために、オペレーティングシステムの開発者は、プロセスの実行方法を反映したコード変更を行う必要があります。. 一般的な修正が実行可能でないいくつかのユースケースがあります. OpenBSDチームが実施している現在のアプローチはシステムを保護しますが、パフォーマンスが大幅に低下します。.