PR

WIRED WIRED

インテルを悩ませるチップの脆弱性は、“パッチワーク対応”が続く限り終わらない

TSXとは、プロセスが競合した場合に、メモリ内の「セーブポイント」に戻るようにする機能である。ハッカーはプロセスの競合を引き起こすことによって、これまでのMDS攻撃と同様に、チップのバッファから機密データを強制的にリークさせられるのである。このTAAは、特に深刻であることが判明した。

インテルが5月時点でMDS脆弱性を軽視していた理由のひとつに、攻撃に数日かかると考えられていたことが挙げられる。しかし、VUSecの研究者ジョナス・タイスは、TAAを利用して標的のマシンをだまし、わずか30秒で管理者のパスワードのハッシュを表示させる方法を発見した。

ハッカーはハッシュを解読し、使用可能なパスワードを生成しなくてはならない。それでも、これはインテルによる深刻な見落としである。

「インテルは、この種のMDS攻撃を悪用するのは非常に難しいと言っていました」と、VUSecのクリスティアーノ・ジュフリーダは言う。「そこでわたしたちは考えました。特に効果的な変種を使って、これを効率的に実行することが可能であることを証明して見せようと」

続くパッチワーク式の対応

MDS脆弱性に取り組んでいる研究者らとインテルは、最初のやり取りから衝突している。

インテルは自社製品の脆弱性を報告したハッカーに対し、最大10万ドル(約1,100万)の「バグ報奨金」を出している。しかし、VUSecの研究者らが2018年9月にインテルにMDS攻撃について警告した際、インテルは彼らに4万ドルしか提示しなかった。そして、それに8万ドルの「プレゼント」をつけようとしたのである。

インテルのこのやり方は、発見されたバグを軽度なものに見せるための偽装だとして、研究者らはこれを拒否した。最終的に、インテルは10万ドル全額を報奨金として彼らに支払っている。

VUSecのチームはまた、5月にインテルの修正の不完全さを警告していた。TAA攻撃を見落としただけでなく、機密データのバッファをクリアするという別の修正部分もハッカーに回避される可能性があったからだ。

グラーツ工科大の研究者らは5月の公表に先立ち、両方の問題についてインテルに警告したと言う。「攻撃は難しくなりますが、防ぐことはできません」と、グラーツ工科大の研究者のひとりであるミヒャエル・シュバルツは言う。

インテルが12日に公開した全面的なアップデートがこの長引く問題に対処できるものかどうか、研究者らはいまもなお確信がもてないという。VUSecチームいわく、同社はバッファコンポーネントの一部から機密データを遮断したが、完全に遮断したわけではない。

続きを読む

あなたへのおすすめ

PR

PR

PR

PR

ブランドコンテンツ