Intelプロセッサに影響を与える「Foreshadow」と呼ばれる新たな脆弱性が、同社のチップに組み込まれたセキュリティをバイパスするものであることが研究者らによって明らかになった。この攻撃により、プロセッサ上の安全とされる遮断領域に保存されている機密データが取得される可能性がある。

予兆Secure Guard Extensions (SGX) と呼ばれる Intel プロセッサーの機能を攻撃します。これは、たとえコンピューター全体が攻撃者によって制御されていたとしても、プロセッサーに保持されているユーザーのデータを保護するのに役立つことを目的としています。レポート 有線。実際、SGX は、悪意のあるコードによって直接読み取られることのない機密データを保持するために設計されたチップ上にメモリの安全なセクションを作成します。

SGX はこれまで、次のような投機的実行攻撃を回避できると考えられていましたが、メルトダウンとスペクター、Foreshadow の脆弱性も同様の手法を使用しますが、SGX で保護された L1 メモリにアクセスできる可能性があります。 Foreshadow は、ターゲットの秘密認証キー (SGX 整合性チェックに使用される暗号キー) を抽出することもできます。

SGX に組み込まれたプライバシー保護により、誰がエンクレーブに署名したかを知ることが困難になるため、構成証明キーを知ることで、本物のように見えても本物ではない SGX 署名を作成できる可能性があります。認証キーが侵害されると、同じエコシステム内の 1 台だけではなく、複数のマシンが同時に侵害される可能性があることを意味します。

投機的実行攻撃は、プロセッサが実行を要求される操作とその準備を推測することに依存します。これはリソースを節約するために行われますが、同時に、攻撃者が独自の命令を挿入し、システムの制御を取得するのに役立つ情報が生成されます。

Foreshadow-NG という名前の 2 つの同様の亜種も発見されており、これも SMM コード、オペレーティング システム、ハイパーバイザー ソフトウェア、その他のマイクロプロセッサを攻撃します。研究者らによると、これは、ハイパーバイザーのメモリや別の VM に属するメモリを読み取る悪意のあるゲスト VM の使用など、クラウド サービス上の仮想マシンに影響を与える可能性があります。

ルーヴェン大学の研究者は、メルトダウンとスペクターの研究とは別にこの脆弱性を最初に発見し、チームは 2018 年 1 月 3 日にインテルに通知しました。テクニオン、ミシガン大学、アデレード大学、CSIRO の Data61 の他の研究者もこの問題を発見しました。別途、1 月 23 日の調査についてインテルに警告しました。

研究者らは、すべてのチップ ファミリが SGX を使用しているため、Foreshadow 攻撃はすべての Skylake および Kaby Lake プロセッサに対して実行される可能性があるとアドバイスしています。攻撃後のログには痕跡がほとんどありませんが、この攻撃は「ユーザー空間」でも開始される可能性があります。つまり、攻撃者が実行するために深いシステム アクセスを必要としないということです。

研究チームは、潜在的に危険ではあるものの、攻撃を実行する際の課題と、そもそも SGX 対応プロセッサを実行しているデスクトップの数が比較的限られているため、ほとんどのユーザーが Foreshadow の被害に遭う可能性は低いと指摘しています。マルウェアの配布やフィッシングの試みなど、他の攻撃ルートは、今回の新たな発見に比べて攻撃者に好まれる可能性が依然として高くなります。

インテルアドバイスしたForeshadow に対抗するための緩和策を提供し、ソフトウェアとマイクロコードの問題の両方に対処します。 Intelが「L1ターミナル障害」と呼ぶものの配布は5月に開始され、チップメーカーは関連するパッチを配布するために大手ハイテク企業とも連携している。

Apple は Mac および MacBook 製品ライン全体で Intel プロセッサを使用しているため、パッチ適用プロセスにまだ関与していないとしても、関与する可能性が非常に高いです。現行世代の iMac モデルは Skylake プロセッサを使用しており、以前の MacBook Pro モデルでは Skylake および Kaby Lake チップが使用されていましたが、最新のモデルでは Coffee Lake が使用されています。