IntelのCPUに新たな脆弱性、研究チームが実証コード公開「Skylake」「Kaby Lake」で確認

脆弱性はIntelのCPU「Skylake」「Kaby Lake」で確認され、研究チームはこの問題を突いて、TLSサーバからOpenSSL秘密鍵を盗むことに成功したという。

» 2018年11月06日 09時23分 公開
[鈴木聖子ITmedia]

 フィンランドとキューバのセキュリティ研究チームが11月2日、IntelのCPUに新たな脆弱性を発見したと発表した。「Spectre」「Meltdown」と呼ばれる脆弱性と同様に、サイドチャネル攻撃を仕掛けて情報を盗み出すことが可能だとしている。

 今回の脆弱性(CVE-2018-5407)はフィンランドのタンペレ工科大学と、キューバのハバナ工科大学の研究チームが発見し、「PortSmash」と命名した。

 同チームが公開した情報によると、脆弱性は、同時マルチスレッディング(SMT)技術を実装したIntelのHyper-Threadingアーキテクチャにおける実行エンジン共有に起因する。悪用すれば、同じ物理コア上で実行されているプロセスから情報を抜き出すことが可能とされ、研究チームはこの問題を突いて、TLSサーバからOpenSSL秘密鍵を盗むことに成功したという。

 ただし、この脆弱性を悪用するためには、標的と同じ物理コア上で不正なプロセスを実行する必要があるという点で、ローカル攻撃と位置付けられると解説している。

 脆弱性はIntelのCPU「Skylake」「Kaby Lake」で確認され、研究チームは両CPUに対して通用するコンセプト実証コードをGithubで公開している。また、OpenSSL(1.1.0hまでのバージョン)や、Ubuntu 18.04も影響を受けることが分かっているという。

 対策としては、BIOSでSMT/Hyper-Threadingを無効にすること、OpenSSL 1.1.1にアップグレードすることを挙げている。

photo フィンランドのタンペレ工科大学と、キューバのハバナ工科大学の研究チームは、CPUの脆弱性を悪用するコンセプト実証コードをGithubで公開している

関連キーワード

脆弱性 | CPU | Intel Hyper-Threading Technology


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ