今度は「NetSpectre」の脆弱性、Spectreより広範な影響の恐れ
「NetSpectreは標的とするデバイス上で攻撃者がコントロールするコードを一切必要とせず、従って何十億ものデバイスに影響が及ぶ」と研究チームは解説している。
オーストリアのグラーツ工科大学の研究チームは2018年7月27日(現地時間)、現代のプロセッサの「投機的実行」という機能を悪用する新たな脆弱(ぜいじゃく)性を発見したとして、論文を公表した。これまでに発覚した「Spectre」の脆弱性に関連して、「NetSpectre」と命名している。
研究チームによると、NetSpectreの脆弱性は、Spectreの「Variant 1」と呼ばれる脆弱性(CVE-2017-5753)をベースとするもので、投機的実行の仕組みに伴う「副作用」を利用して攻撃を仕掛け、他のプログラムのメモリコンテントを読み取ることが可能とされる。
これまでのSpectre攻撃と異なる点としては、「NetSpectreは標的とするデバイス上で攻撃者がコントロールするコードを一切必要とせず、従って何十億ものデバイスに影響が及ぶ」と研究チームは説明している。
これまでに発覚したSpectre攻撃では、「標的とするシステム上で何らかのローカルコードを実行する必要があった。従って、攻撃者がコードを一切実行できないシステムは、これまでは安全と考えられていた」という。
実験ではNetSpectre攻撃がLAN上において通用することを確認した他、Googleクラウドの仮想マシンの間でも通用することを確認したとしている。
研究チームはNetSpectreの発見を「ローカル攻撃からリモート攻撃へのパラダイムシフト」と位置付け、「影響はSpectreよりもはるかに広範かつ多数のデバイスに及ぶ。これで攻撃者がコントロールするコードが実行されないデバイスでも、Spectre攻撃について考慮しなければならなくなった」と解説している。
SpectreはIntelやAMD、Armなどのプロセッサに存在する脆弱性で、2018年1月に発覚して以来、関連する脆弱性が相次いで報告されている。
関連記事
- 「Spectre」関連の新たな脆弱性、米研究チームが発表
今回の脆弱性は、これまでの「Spectre」のような分岐予測ユニットではなく、リターンアドレスの予測に使われる「Return Stack Buffer(RSB)」という機能に存在するという。 - Google Chrome安定版、Spectre対策機能の「Site Isolation」がデフォルトで有効に
Site IsolationによってChrome内部の挙動は大きく変化するものの、ユーザーやWeb開発者にとって目に見えるような変化は起きないはずだとGoogleは説明している。 - 「Spectre」関連の脆弱性、また新たに発覚 IntelやARMのプロセッサに影響
Intelなどのプロセッサに搭載されている投機的実行という機能に関連して、マサチューセッツ工科大学(MIT)などの研究者が新たな脆弱性を報告した。 - 新たに「Meltdown」「Spectre」関連の脆弱性、IntelはBIOSアップデートの準備
Intelなどのプロセッサに発覚した「Meltdown」「Spectre」と呼ばれる脆弱性に関連して、新たに2件の脆弱性が確認された。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.