CPU攻撃の新たな手法「BranchScope」、Intel製CPUで実証:カーネギーメロン大学などの研究チームが発表
米カーネギーメロン大学などの研究チームが発表した「BranchScope」では、1月に発覚した「Spectre」と同様に、サイドチャネル攻撃を仕掛けてセンシティブなデータを流出させる。
米カーネギーメロン大学などの研究チームが、IntelなどのCPUの脆弱性を突く新たな攻撃手法「BranchScope」に関する論文を発表した。1月に発覚した「Spectre」と呼ばれる脆弱性と同様の仕組みで、IntelのCPUや、セキュリティ機能の「Software Guard Extensions(SGX)」に対して攻撃が通用することを実証したとしている。
論文によると、BranchScope攻撃では、現代のCPUが性能向上のために実装している分岐予測ユニット(Branch Prediction Unit=BPU)という仕組みに対し、サイドチャネル攻撃を仕掛けて、センシティブなデータを流出させる。この攻撃の基本原則は、1月に発覚したSpectre(Variant 2)の攻撃と共通する。
BPUは分岐ターゲットバッファ(Branch Target Buffer=BTB)と方向予測(Directional Predictor)という2つの構造で構成される。これまでに発表された攻撃手法がBTBをターゲットとしていたのに対し、BranchScopeでは方向予測をターゲットとした。
「BranchScopeは方向予測を悪用する初の攻撃であり、たとえBTBが保護されたとしても、BPUが脆弱である可能性を示した」と研究チームは解説。「BranchScopeは、攻撃者が投機的実行を利用して、より高度で柔軟な攻撃を行うための追加的ツールを提供し得る。そうした攻撃に対する防御を検討する中で、BranchScopeで明らかになった脆弱性についても対応する必要がある」としている。
IntelのCPUに対するBranchScope攻撃のデモでは、「Sandy Bridge」「Haswell」「Skylake」の3世代のCPUに対し、攻撃が安定的かつ効率的に通用することを実証したという。さらに、BranchScopeを延長して、Intelのセキュリティ機能「Software Guard Extensions」で守られた区画を攻撃するデモも行った。
論文では、BranchScope攻撃を緩和するための、ハードウェアとソフトウェアの対策についても解説している。論文は、ウィリアム・アンド・メアリー大学、カーネギーメロン大学、カリフォルニア大学リバーサイド校、ビンガムトン大学の研究チームが発表した。
関連記事
- 米Microsoft、「投機的実行」攻撃の研究を奨励 賞金2600万円
Microsoftは、CPUの投機的実行機能に対する攻撃手法を「脅威環境の変化」と位置付け、こうした脆弱性や緩和策に関する研究を促す目的で、研究者に賞金を贈呈する。 - Intel、プロセッサの設計変更で「Spectre」「Meltdown」の脆弱性に対応
次世代の「Xeon スケーラブル・プロセッサ」と、第8世代 Coreプロセッサーでは、プロセッサの設計を一部変更して、新たな対策を導入する。 - 「Spectre」「Meltdown」問題――今、情シスは何をすべきか?
年初に公表された「Spectre」と「Meltdown」により、IT業界全体が振り回されている。対策も二転三転する状況が続いているが、情シスはどのようにこの問題に向き合えばいいのだろうか。 - もはや「OSの自動更新」だけでは守れない? 「Meltdown」と「Spectre」のベストな対策は
新年早々、世間を騒がせている脆弱性、「Meltdown」と「Spectre」。この対応策、ちょっと一筋縄ではいかないようで……。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.