パソコン(PC)の森

2020/101234567891011121314151617181920212223242526272829302020/12

2020年10月 | ARCHIVE-SELECT | 2020年12月

| PAGE-SELECT |

≫ EDIT

Intel CPUに暗号化キーを復元できる脆弱性

【Intel CPUに暗号化キーを復元できる脆弱性】

Intel CPUにはPC上でCPUの消費電力を監視できるRAPL(Runn
ing Average Power Limit)という機能を搭載しているのですが、

ドイツのグラーツ工科大とイギリスのバーミンガム大学の研究グ
ループが、上記の機能を利用してSGXで作られた隔離領域にある
暗号化キーの特定をする方法を発見した様です。



【関連記事】
1PLATYPUS With Great Power comes Great Leakage
2Intel SGX defeated yet again—this time thanks to on
-chip power meter

3Intel Discloses 40 More Security Advisories - PLATYP
US Is An Interesting One

4CPU消費電力から暗号化キー解析できる攻撃「PLATYPUS」
が判明




【問題の詳細】
上記した様にIntelのCPUにはRAPLと言う消費電力を監視できる
機能が搭載されており、PC上からCPUの詳細な消費電力の経過を
観察する事が出来るのですが、

SGXを利用するソフトで暗号化キーを生成する処理を実行して暗
号化キーが生成された時の16進数であらわされる文字毎の消費電
力の波形を記録して置き、

00~FFまでの値を入力して同じ波形になる文字を総当たりで比較
する事で暗号化キーを復元する事が出来ると言う事の様です。


因みに、同機能でメモリアドレスにアクセスした時の電力変化に
よってSGXの隔離領域を特定できる脆弱性もあり、組み合わせる
事で隔離領域内の暗号化データを解析されて取得される危険性が
あると言う事の様です。


Windowsの場合はIntel Power Gadgetを入れないと機能しま
せんが、マルウェアで全自動で導入される可能性があるので、自
主的に入れていなくても被害が出る可能性があります。



【対象のCPU】
【Intel】
第6世代Core iプロセッサ Skylake以降でSGXの機能が搭載され
たCPU全て


【AMD】
EPYCの一部に同様な機能があるが、取得制限があるので略影響
なし



【現状の対策】
発見されて報告されたのが2019年11でほぼ一年経過しており、
既に詳細な情報を取得できなくするパッチがMSから配布されてい
るので、あたっていない場合は必ず充てて下さい。

KB4589212:2004 and 20H2
KB4589211:1903 and 1909
KB4589208:1809 and Windows Server 2019
KB4589206:1803
KB4589210:1607 and Windows Server 2016
KB4589198:1507

Microsoft®Update カタログに番号を入れて検索し、ダウンロ
ードして下さい。

MSのWindowsUpdateで当たるはずですが、一応単体でダウン
ロード場所も載せておきます。

尚x64が64bitOS用で、一般向けPCはWindowsと書かれた物を
ダウンロードして下さい。

バージョンの確認も必要です。



今回の脆弱性はIntel Power Gadgetを入れていないと直では被
害を受けませんが、

マルウェアに仕込まれていると手動で入れていなくても被害を受
ける可能性があるので、必ずパッチを充てる様にして下さい。


【Intelのその他脆弱性関連】

IntelのSGXがマルウェアで利用可能な問題が発覚
Thunderboltに周辺機器を介した攻撃を受ける脆弱性が発覚
Intel CPUの新たな脆弱性SPOILERについて
Intelのチップセットにデバッグ機能を有効に出来る問題
Intelの新たな脆弱性MDSについて
P0ステッピングはMDSでMeltdownが再発していた
Intelのサーバ用CPUに情報漏洩する問題
ZombieLoad V2について
IntelのSGXに新たな攻撃方法が発覚
Intel CPUの内蔵GPUに情報漏洩する問題
Intel CPUにフィルバッファから狙ったデータを取得できる問題
IntelのCPUやチップセットの修正出来ない場所に問題が発覚
MDS攻撃の亜種LVIについて
Thunderboltの脆弱性について2
Intel CPUの新たなバッファ関連の脆弱性について
Intel CPUに電圧を増減させることが出来る問題+α
Intel CPUのL3キャッシュに暗号化キーを推測できる脆弱性
周波数と電圧の関係を利用した脆弱性Hertzbleedについて


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 11:43 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Zen 3が300シリーズチップセットで搭載可能に?

【Zen 3が300シリーズチップセットで搭載可能に?】

昨日Zen 3のRyzen 5000シリーズ(Vermeer)が発売された訳で
すが、数ヵ月前に情報が出てきた時に対応チップセットの情報も
出ており、X370、B350、A320は対応されないという情報が出
ていました。

しかし、MBメーカーが独自に対応したマイクロコードを入れたB
IOSを開発中と言う情報が出ており、今後300シリーズチップセ
ット利用者にもRyzen 5000シリーズが搭載できる可能性が出て
きています。



【関連記事とフォーラム】
1AMD Ryzen 5000 Zen 3 Desktop CPUs Reportedly Ru
nning on A320 & X370 Motherboards, B450 Support Alr
eady Added By ASUS & Gigabyte

2ROG Crosshair VI overclocking thread
32020年11月5日 intel 猝(中国語)

4Ryzen 5000 Comes to X370 via Leaked ASRock Taich
i Alpha BIOS



(2021/12/2追記)
Ultimative AM4 UEFI/BIOS/AGESA Übersicht(ドイツ語)
↑は300~500シリーズチップセットのMBのBIOSリストですが、
ComboAM4v2 1.1.0.0C/D以降のAGESAに対応しているBIOS
がある場合、Ryzen 5xxxシリーズ(Zen3)対応になります。

バージョンのリンクからBIOSをダウンロード先に飛べます。



(2020/12/13追記)
ASRockの300シリーズチップセットのMBに5600Xを動かせるB
IOSが出ている様です。

但しベータどころかアルファ版なので人柱覚悟で導入する必要が
あるものなので暫く待った方が良いと思いますが。



【詳細】
公式では入手できないベータBIOSを触れる者が集うフォーラムで、
GIGABYTEのX370搭載MBのベータBIOS内のAGESAにZen 3
5000(Vermeer)の情報が含まれていた
事が確認されたり、

ASRockのA320搭載のMBであるA320M-HDV5900X475
0G
を搭載して動作させているSSが載せられていた様です。

尚、Zen 2の時に一時的にCPU側のコントローラのPCI-E4.0での
接続をPCI-EスロットとM.2スロットで使用出来ましたが、

結局無効化されて3.0までになっていたのですが、Zen 3も3.0ま
での対応になる様です。


因みに400シリーズも公式ではZen 3に対応しないという話でし
たが、Zen 2の時に300シリーズは初め対応しないと発表してい
てもMBメーカーが独自に対応していたのと同様に、

400シリーズで対応するという情報があり、1月に対応BIOSを出
す事をAMDが許可している様です。

尚、数日前にGIGABYTEがZen 2 APUとZen 3対応のベータBI
OSを公式でフライングで出していた訳ですが、GIGABYTE日本
公式のTweet
によると怒られたみたいですね。

公式から表示は消えましたが、リンク自体は生きているみたいな
ので、記事1の下の方にリンクがあります。

一足早く400シリーズチップセットのMBでRyzen 5000シリー
ズを試してみたい人柱erは入れてみると良いかもしれません。



【300シリーズチップセットでZen 3対応する時のデメリット】
現状想定されるデメリットを羅列しておきます。

1:CPU側のコントローラはPCI-E4.0だが、配線的に耐えられな
いので3.0までの対応になる(x16スロットとM.2がGen3)

2:CPUとチップセット間は400シリーズ及びB550と同様にPCI
-E3.0x4での接続になる

3:Ryzen 5000シリーズ + 500シリーズチップセット + Rade
on RX6000シリーズで機能するSmart Access Memoryが機能
しない(PCI-E4.0が前提な為)


チップセットの仕様でデータ転送量が制限される為、互換性があ
っても機能制限が出ると考えて下さい。

唯、CPUそのものの性能自体は制限を受ける訳では無いので、そ
こは安心ですね。



Zen 4で対応メモリがDDR5に変わると共にSocketもAM5に切り
替わって互換が無くなるという情報があるので、切り替わったタ
イミングでAM4で互換のある最終世代に載せ替えられたらいいな
と考えていましたが、公式の情報的に4世代互換は厳しいと考えて
いました。

今回MBメーカーが独自に開発している情報が出てきたので希望が
出てきました、対応するにしてもおそらく最後になるのでだいぶ
後になると思いますが、300シリーズチップセットのMB所持者で
待てる者は様子見しても良いかもしれません。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 23:17 | comments:0 | trackbacks:0 | TOP↑

≫ EDIT

Intel CPUのマイクロコードの秘密鍵が特定される

【Intel CPUのマイクロコードの秘密鍵が特定される】

2020/8/6に機密情報の大規模漏洩をIntelが起こしていましたが、
どうやらマイクロコードの暗号化を解くための秘密鍵が特定され
て内容を確認できる状態になっている様です。



【関連記事】
In a first, researchers extract secret key used to encryp
t Intel CPU code




【詳細】
3年前に遠隔操作用の機能のIME(Intel Management Engine)
に外部から任意のコードを実行できる脆弱性が発覚していますが、

研究者はそれを利用してマイクロコードを編集する為のデバック
モードを起動し、マイクロコードの入っている領域を見つけ出し
た上でマイクロコードを暗号化している秘密鍵を解析して特定し
た様です。

マイクロコード更新時の証明用の証明鍵は解析できていないので
マルウェア入りの改変マイクロコードが入ったBIOSをばら撒くこ
とは現状できませんが、CPUのマイクロコードには制御用の命令
や脆弱性の為の緩和策などの修正された制御側の情報が入ってい
る為、

どの様な制御の仕方で問題を回避しているかを解析する事が可能
です。

つまり、マイクロコードの処理工程を解析してマルウェアに転用
される可能性があると言う事です。



【現状の対策】
現状IntelのCPUは多数の脆弱性があり、緩和策が当たっているの
で、緩和策の制御方式を解析されると新たな攻撃方法を見出され
る可能性があります。

幸いなことにこの解析方法自体は物理的にPCにアクセスしないと
駄目なので直接被害を受けるという訳では無いのですが、解析さ
れた情報を元にしたマルウェアがばら撒かれる可能性があるので
注意が必要です。

マルウェアの被害は基本的に被害者本人がマルウェアを実行して
しまう
事にあるので。


現状できるのはマルウェアに引っ掛からない様に意識しつつセキ
ュリティを強化する事ですね。



夏に機密情報が漏れていたのでいずれこういう情報が出て来るの
ではないかと思っていましたが、マイクロコードも解析されて更
に危険になったので、

本当にマルウェアには気を付ける様にして下さい。



このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| 小話 | 11:09 | comments:0 | trackbacks:0 | TOP↑


| PAGE-SELECT |