TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register) | ScanNetSecurity
2024.03.19(火)

TLBleed にどう対応するか、暗号鍵漏えいさせるCPU攻撃をインテルは「心配に及ばず」と認識 (The Register)

より技術的な話に入る前に、このテクニックが世界の終わりを引き起こすわけではないことを強調しておきたい。

国際 TheRegister
アップデート

 インテルはプロセッサのサイドチャネル攻撃に関する脆弱性への具体的な対策をいまのところ予定していない。この脆弱性はアプリケーションから暗号鍵やその他の機密情報を抽出しようとするマルウェアによって悪用される可能性がある。

 オランダのアムステルダム自由大学のシステム&ネットワーク・セキュリティ・グループ研究チームはテストの結果、セキュリティ上の弱点を利用することで別の実行中のプログラムから暗号鍵を抽出できたとのべている。成功率はデスクトップCPUの「Intel Skylake Core i7-6700K」では99.8%、サーバーCPUの「Intel Broadwell Xeon E5-2620 v4」では98.2%、「Coffee Lake」パーツでは99.8%だったという。

 「libgcrypt」の「Curve 25519 EdDSA」を実装して署名操作を実行する際、このチームのコードを用いることで別のプログラムから256ビットの秘密鍵を盗み出せた。秘密鍵はデータに暗号署名を行うために用いられる。The Register誌が今週確認した攻撃に関する詳細な論文によれば、 各鍵の特定には機械学習ソフトウェアと若干の総当たり手法を用いて約17秒かかった。

 同チーム(Ben Gras氏、Kaveh Razavi氏、Herbert Bos氏、Cristiano Giuffrida氏)は論文の中で次のようにのべている。「攻撃の始めから終わりまでにかかる時間の内訳はキャプチャ時間に2秒、学習済み分類器による信号解析に17秒、そして不定量かつワークファクターの平均値が213の総当たり推測に数分の1秒である」。

 この抽出テクニックは投機的実行によるものではない。このため、スペクターやメルトダウンとも無関係だ。むしろこのテクニックはインテルのハイパースレッディング・テクノロジーとプロセッサ・キャッシュの脆弱性を悪用することでデータを漏えいさせる。これはセキュリティ上の既知の問題で、その問題自体の緩和策と関連している。

TLBleed

 このテクニックはCPUのトランスレーション・ルックアサイド・バッファ(TLB)を標的とするため、「TLBleed」と名付けられている。

《The Register》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×