CPUの「周波数スケーリング」技術を狙った「Hertzbleed」脆弱性 リモートで暗号化キーが抽出される可能性
テキサス大学やイリノイ大学、ワシントン大学の研究者らが、CPUの周波数スケーリングを対象にした新たなサイドチャネル脆弱(ぜいじゃく)性である「Hertzbleed」を発表した。
テキサス大学やイリノイ大学、ワシントン大学の研究者らは6月14日(現地時間)、CPUの周波数スケーリングを対象にした新たなサイドチャネル脆弱(ぜいじゃく)性である「Hertzbleed」を発表した。
これを利用すると、最悪の場合、リモートサーバから暗号化キーを抽出できるという(CVE-2022-23823/CVE-2022-24436)。なお、脆弱性の重大度は「中」となっている。
CPU周波数スケーリングは、負荷が低い場合にCPUのクロック周波数を低く抑えたりして動的に周波数をコントロールすることで、消費電力や発熱を抑えるという技術で、多くのx86 CPUに搭載されている。報告された脆弱性は、CPU周波数スケーリングにより同じプログラムでも実行時間が異なることを利用し、リモートタイミング分析を介して暗号化コードを抽出できるというもの。
実際、ポスト量子暗号化アルゴリズムであるSIKEに対して、リモートから暗号化キーを抽出できたとしている。
研究グループでは、2021年第3四半期に実証コードと共にIntel、Cloudflare、Microsoftに報告。2022年第1四半期にはAMDにも開示した。その後、Intelからの要求により調査結果の公表を6月14日まで遅らせていたとのことだ。
なお、この脆弱性に対してIntelとAMDは修正パッチなどは用意しておらず、暗号化の実装方法による対策ガイダンスを公開している。
Hertzbleedに関する研究論文は、8月に開催される第31回「USENIX Security Symposiu」で発表される予定だ。
関連記事
- 世間を騒がす「プロセッサ脆弱性」 何が本当の問題なのか
2018年の年明け早々、新たに発見されたプロセッサの脆弱性「Meltdown」「Spectre」に関して、さまざまな情報が飛び交い、一部では誤解や混乱を招いている。この問題の概要、影響や対策についてまとめた。 - 「プロセッサ脆弱性」公表から1カ月 アップデートの不具合がさらなる混乱を招く
「Spectre」「Meltdown」と呼ばれるプロセッサの脆弱性が公になり1カ月が過ぎた。その間に情報提供や対策パッチの配布などが進んだが、アップデート自体の不具合やベンダーの対応の仕方が新たな混乱を招いている。 - Intel、CPU統合GPUでマルウェアスキャンが可能に CPU負荷と消費電力を低減
米Intelはプロセッサのセキュリティ新技術「Threat Detection Technology」および「Security Essentials」を発表した。 - 複数のIntel製品に脆弱性、修正版が公開 一部製品では利用中止を呼びかけ
3月12日、米Intelは複数の同社製品について脆弱(ぜいじゃく)性を公開した。情報漏洩やサービス運用妨害、権限昇格などにつながる恐れがあるなど、最大深刻度が“HIGH”のものも含まれている。 - Microsoftの診断ツールにゼロデイ脆弱性 Wordなどでリモートコード実行の恐れがあり回避策を公開
米Microsoftが、Windowsの診断ツールであるMicrosoft Support Diagnostic Tool(MSDT)に未修正のゼロデイ脆弱性(CVE-2022-30190)が見つかったとして、その回避策を公開した。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.