PR

WIRED WIRED

インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない

インテルの要請により、彼らはこれまで沈黙を守ってきた。それは同社が脆弱性に対して最終的な修正を実施する前に、ハッカーにパッチ未適用の脆弱性を悪用されることを恐れたからだ。

「インテルが5月に公表した措置では、ハッカーにくぐり抜けられてしまう可能性があることはわかっていました。効果的ではなかったのです」と、自由大学のセキュリティグループVUSecの研究者であるカーベ・ラザビは言う。「われわれが検証した攻撃のなかで、最も危険なものを完全に見過ごしてしまいました」

実際にVUSecの研究者らは、この脆弱性をインテルに開示したあと、それを使ってたった数秒で機密データを盗みだす方法を見つけだしている。

時間短縮の仕組みを利用し、機密情報を盗む

このMDS攻撃の方法は、VUSecとグラーツ工科大が、ミシガン大学やアデレード大学、ベルギーのルーバン・カトリック大学、ウースター工科大学、ドイツのザールラント大学のほか、セキュリティ企業のCyberus、BitDefender、Qihook360、オラクルの研究者らとともに、5月にすでに公開していたものだ。

それによると、被害者のプロセッサー上でコードを実行できれば、ハッカーはインテルのプロセッサーの奇妙な仕組みを使うことによって、コンピューター上のアクセスできないはずの部分から機密データを盗み出せる可能性があるという。

その仕組みはこうだ。インテル製チップでは、いくつかの場面で「投機的に」コマンドが実行されたり、コンピューターメモリーの一部にアクセスされたりする。時間短縮のため、実際に要求が行われる前に、そのプログラムが必要とするであろう処理を推測して実行するのだ。

しかし、この投機的実行の結果として、メモリー内の無効な場所にアクセスしてしまうケースがある。この場合、推論的プロセスはアボート(放棄)されることになるわけだが、そのときプロセッサーは代わりにバッファから任意のデータを取得する。バッファとは、プロセッサーとそのキャッシュなど、異なるコンポーネント間の「パイプ」として機能するチップの一部をいう。

研究者たちは5月に、このバッファを操作して暗号鍵やパスワードなどの機密データを格納させることや、投機的なメモリーアクセスをアボートさせることが可能であると証明した。これによって、チップのバッファから機密情報が盗まれる可能性があるのだ。

対応ミスで見逃された変種

インテルはこの問題の修正にあたり、メモリへの不正アクセスが発生した際に、プロセッサーがバッファから任意のデータを取得しないようにする方法をとらなかった。その代わり、チップ内のマイクロコードをアップデートし、データ漏洩につながるような特定の状況を回避するという策をとったのだ。

だがこのせいで、インテルはいくつかの変種を見落としたと研究者らは言う。例えば、「TSX Asynchronous Abort(TAA)」という手法はプロセッサーをだまし、TSXという機能を使わせることによって情報を盗み出すものだ。

続きを読む

あなたへのおすすめ

PR

PR

PR

PR

ブランドコンテンツ