投機的実行を扱う Intel のプロセッサの機能には、Apple の Mac を含むすべての Intel ベースのコンピュータに影響を及ぼす別の脆弱性が存在することが研究者らによって明らかになりました。「スポイラー」により、攻撃者はメモリのレイアウトを閲覧でき、ひいては機密情報へのアクセスが可能になる可能性があります。それらの場所に保存されているデータ。
の投機的実行インテルのプロセッサーの機能は、分岐が完了する前に命令が通過するパスを予測することで CPU のパフォーマンスを向上させるために使用され、便利な機能ですが、過去にインテルの問題を引き起こした機能の 1 つです。新しい報告3 月 1 日に発表された、ウースター工科大学とリューベック大学のセキュリティ研究者による報告書は、修正する必要がある別の問題があることを示しています。
「スポイラー」と呼ばれるこの技術は、プロセッサによって実行される投機的なロードとストア操作のタイミングを測定することによって、仮想メモリと物理メモリが相互にどのように関連しているかを判断できます。レポート レジスター。タイミングの不一致を見つけることで、攻撃者はメモリのレイアウトを決定し、攻撃すべき領域を知ることができます。
「問題の根本原因は、メモリ操作が投機的に実行され、完全な物理アドレスビットが利用可能になったときにプロセッサが依存関係を解決することです」と研究者のダニエル・モギミ氏はレポートでアドバイスした。 「物理アドレス ビットはセキュリティ上の機密情報であり、これらがユーザー空間で利用可能になると、ユーザーは他のマイクロ アーキテクチャ攻撃を実行できるようになります。」
投機実行は通常、メモリ順序バッファを使用して動作を追跡し、コード内に出現する順序で CPU レジスタからメイン メモリにデータをコピーすることで機能します。データは、メイン メモリからレジスタに順不同でコピーされる可能性があり、投機的要素が正しい場合、操作の全体的な速度が向上する可能性があります。
それらが間違っている場合、投機的要素は破棄され、通常の非投機的データロードが実行され、命令の実行が可能になりますが、パフォーマンスは向上しません。
同論文は、スポイラーの主な問題はインテルのメモリ曖昧さ回避のパフォーマンスであり、不正な投機の試みによってロードされたデータの計算を防止しようとするものであり、そのタイミング動作が実際の脆弱性であるとアドバイスしている。
同様のオフセットを使用して異なる仮想ページを使用してストア バッファーにアドレスを入力し、別のメモリ ページ上で同じオフセットを使用してメモリ ロードを発行することで、チームはロード時間を測定しました。多数の仮想ページにわたって複数のロードを実行した後、タイミングの違いからメモリの場所に関する手がかりが得られます。
研究者らは、この技術により既存のキャッシュを作成できると考えています。ローハンマー" 攻撃の実行が容易になると同時に、JavaScript を使用した攻撃が完了するまでに数週間ではなく数秒かかるようになります。
研究者らによると、「この問題を完全に解消できるソフトウェア緩和策は存在しない」という。チップのアーキテクチャを修正することは可能ですが、チップのパフォーマンスが大幅に低下することになります。
Intel は 2018 年 12 月 1 日にこの脆弱性について通知され、通常 90 日間の猶予期間を経て一般に公開されました。これまでのところ、Intel はこの問題に対する CVE 番号を発行していない。Moghimi 氏は、この問題は十分に効率的な方法でマイクロコードを使用して簡単に修正することができず、攻撃ベクトルに対するパッチの作成には何年もかかるのではないかと推測している。
この問題は、オペレーティング システムに関係なく、第 1 世代以降から最新リリースまでのすべての Intel Core プロセッサに影響する問題であるため、すべての Mac がこの脆弱性を利用した攻撃の影響を受ける可能性があることはほぼ確実です。この問題は macOS を実行する製品に影響を与える可能性があるため、Apple がこの問題に具体的に対応したかどうかは不明です。
研究者らは、ARM と AMD のプロセッサ コアは同じ動作を示さないため、iPhone と iPad はそのような攻撃から安全であると指摘しています。
投機的実行機能は、スペクターの脆弱性2018 年 1 月に発見され、Intel プロセッサだけでなく、macOS と iOS デバイスの両方を含む ARM ベースのバージョンにも影響を及ぼし、Apple はこれに対する防御策をすぐにリリースしました。この点では似ていますが、スポイラーの機能はスペクターとはまったく異なり、完全に別の脆弱性です。
IntelはRowhammer型攻撃について「サイドチャネルの安全な開発手法を採用することで、こうした問題からソフトウェアを保護できると期待している」と述べた。 「顧客とそのデータを保護することは今後も当社にとって重要な優先事項であり、継続的な研究に対するセキュリティ コミュニティの努力に感謝します。」