Intel CPUが新たなZombieloadサイドチャネル攻撃の影響を受ける

  • Oct 20, 2023

研究者や学者が新しいマイクロアーキテクチャ データ サンプリング (MDS) 攻撃について詳しく説明します。

ゾンビランド

こちらも読んでください

  • Intel CPUが新たなZombieloadサイドチャネル攻撃の影響を受ける
  • Windows システムでパッチのステータスをテストする方法
  • アップデートを入手できる場所
  • Linux vs. ゾンビロード

学者らは、攻撃者が CPU 内で処理されているデータを取得できる可能性がある、Intel プロセッサーの新しい種類の脆弱性を発見しました。

この新しい脆弱性クラスの主要な攻撃は、次の名前のセキュリティ上の欠陥です。 ゾンビロードこれは、Meltdown、Spectre、Foreshadow と同じカテゴリの別のサイドチャネル攻撃です。

投機的実行に対する新たな攻撃

最初の 3 つと同様に、Zombieload は次の点を利用して悪用されます。 投機的実行プロセス、これは、データ処理速度とパフォーマンスを向上させるためにインテルが CPU に追加した最適化手法です。

1年以上にわたり、学者たちは投機的理論のさまざまな要素に穴をあけてきました。 実行プロセス、さまざまな CPU バッファ ゾーンとデータ処理からデータを漏洩する方法を明らかにする オペレーション。 Meltdown、Spectre、Foreshadow は、投機的実行プロセス中にさまざまな CPU コンポーネントがどのようにデータを漏洩するかを示しました。

現在、元のメルトダウンとスペクターに関与した人々の一部を含む国際的な学者チームが 研究 -- Bitdefender のセキュリティ研究者とともに、投機的実行に影響を与える新たな攻撃を明らかにしました プロセス。

これは研究者が名付けたものです マイクロアーキテクチャ データ サンプリング (MDS) この攻撃は、CPU 内部で処理されるデータの高速読み取り/書き込みに CPU が使用する、ロード、ストア、ライン フィル バッファーなどの CPU のマイクロアーキテクチャ データ構造をターゲットにします。 これらは、メイン CPU キャッシュと一緒に使用される小さいサイズのキャッシュです。

これらのマイクロアーキテクチャ構造内で動作する通常の投機的実行操作を利用することにより、MDS 攻撃は、他のアプリによって CPU で処理されているデータを推測する可能性がありますが、通常は攻撃者がそれを知ることはできません。 へのアクセス。

学者らは、ストア バッファ (CVE-2018-12126、別名 Fallout)、ロード バッファ (CVE-2018-12127)、ライン フィル バッファ (CVE-2018-12130、別名) をターゲットとした 4 つの同様の MDS 攻撃を発見しました。 Zombieload 攻撃 (RIDL)、およびキャッシュ不可能なメモリ (CVE-2019-11091) -- 中でも Zombieload は最も危険です。これは、Zombieload 攻撃がより多くの情報を取得できるためです。 その他。

Zombieload やその他の MDS 攻撃に関しては、良いニュースと悪いニュースの両方があります。

悪い知らせ

本日発表されたいくつかの研究論文の中で、学者らは、2011 年以降にリリースされたすべての Intel CPU には脆弱性がある可能性が高いと述べています。

研究者らは、Zombieloadの欠陥に関する情報を掲載するために開設した特別Webサイトで、デスクトップ、ラップトップ、および(クラウド)サーバーのプロセッサはすべて影響を受けると述べた。

いくつかの YouTube デモ [1, 2, 3] は、あるケースで研究者が採用した MDS 攻撃がいかに致命的であるかを示しました。 Web サイトを監視するための Zombieload 攻撃 ユーザーが仮想マシン内で実行されているプラ​​イバシー保護の Tor ブラウザを使用してアクセスしていたことを示します。

これが意味するのは、Zombieload 攻撃を実行できるマルウェアは、存在するすべてのプライバシー保護を事実上破る可能性があるということです。 Meltdown と Spectre の両方がこれらの境界線を破ったのと同様に、投機的実行の他の脆弱性を介してアプリ間で問題を解決します。 プロセス。

良いニュース

しかし、2018年1月にメルトダウンとスペクターが初めて明らかにされたときほど状況は暗くはない。 まず、Intel は前回のようにズボンを下ろしているところを捕らえられておらず、同社はすでにマイクロコードのアップデートを出荷している。

さらに、新しいプロセッサには投機的実行攻撃に対する保護機能がすでに組み込まれているため、影響を受けません。 --MDS 攻撃など -- 昨年、Meltdown と Spectre が最初に発生し、Intel が CPU の動作方法を変更して以来 働きました。

さらに、Microsoft、Apple、および Linux プロジェクトは、本日後半または数日以内にオペレーティング システムのアップデートを公開する予定です。

「マイクロアーキテクチャ データ サンプリング (MDS) は、最近の第 8 世代および第 9 世代の多くでハードウェア レベルですでに対応されています。 インテル Core プロセッサーと第 2 世代インテル Xeon スケーラブル プロセッサー ファミリー」とインテルは最後に電子メールで ZDNet に語った。 週。

「他の影響を受ける製品については、今日から利用可能になるオペレーティング システムとハイパーバイザー ソフトウェアの対応するアップデートと組み合わせて、マイクロコードのアップデートを通じて緩和策が利用可能です。」

安全

  • 安全性の高いリモート ワーカーの 8 つの習慣
  • 携帯電話からスパイウェアを見つけて削除する方法
  • 最高の VPN サービス: トップ 5 をどう比較しますか?
  • データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか

さらに、Intel は MDS 攻撃に関する独自の技術文書の中で、この攻撃に関する他の問題も指摘しています。 そのため、Zombieload とその 2 つの兄弟の欠陥が現実世界で使用される可能性は非常に低いです。 シナリオ:

- これらの構造は、第 1 レベル データ キャッシュ (L1D) よりもはるかに小さいため、保持するデータが少なく、より頻繁に上書きされます。
- 他の投機的実行サイド チャネルと同様に、これらの脆弱性を外部で悪用します。 実験室環境は、攻撃者が使用する他の手法と比べて非常に複雑です。 廃棄。
- 特定のメモリ アドレスに関連付けられたデータを推測するために MDS 攻撃を使用することもより困難になります。 悪意のある攻撃者は、秘密を分析して特定するために大量のデータを収集する必要がある可能性があります。 データ。
- これらの MDS 攻撃のいずれかによって漏洩される可能性があるのは、最近アクセスされたデータのみです。
- ハイパースレッディングをオフにすると、攻撃が防止されます。

現時点での最善の行動は、本日後半にリリースされるすべてのパッチを適用することです。 追加の読み物は以下から入手できます (一部のリンクは公開され次第追加されます)。

すべての MDS 攻撃に特化した Web サイト
ゾンビロード Web サイト
ゾンビロードの研究論文
Bitdefender のテクニカル ペーパー
MDS 攻撃に関するインテル
インテルのセキュリティアップデート
MDS の脆弱性のあるすべての Intel CPU をリストした PDF ファイル
ウィンドウズ, マック、リナックス、 レッドハット、 そして Google 製品 セキュリティアップデート

2018 年に最も危険な Android および iOS のセキュリティ上の欠陥の多くが依然としてモバイル セキュリティを脅かしています

その他の脆弱性レポート:

  • 「ハッキング不可能な」eyeDiskフラッシュドライブが平文でパスワードを公開
  • 100 を超える Jenkins プラグインのセキュリティ上の欠陥により、企業ネットワークが危険にさらされる
  • Thrangrycat の脆弱性により、攻撃者は Cisco 機器に永続的なバックドアを仕掛けることができます
  • 25,00 台を超えるスマート Linksys ルーターから機密データが漏洩
  • Alpine Linux Docker イメージにはパスワードなしの root アカウントが出荷されます
  • P2P コンポーネントの欠陥により 200 万台を超える IoT デバイスが脆弱になる
  • KRACK 攻撃: 企業の対応は次のとおりですCNET
  • アプリの脆弱性トップ 10: パッチが適用されていないプラグインと拡張機能が大半を占める TechRepublic