2018/09123456789101112131415161718192021222324252627282930312018/11
【SpectreRSBについて】

Spectre Next Generationについてまだ情報が出ていない
のですが、どうやら別の脆弱性が新たに発見された様です。



【関連記事】
1:SpectreRSB: New attack targets CPU return stack
buffers

2:Spectre rises from the dead to bite Intel in the re
turn stack buffer

3:Spectre Returns! Speculation Attacks using the R
eturn Stack Buffer
(論文)
4:AMD64 TECHNOLOGY INDIRECT BRANCH CONTRO
L EXTENSION




【脆弱性の内容】
今までの脆弱性は投機的実行を行う時に使用する分岐予測
ユニットに対しての攻撃でしたが、今回のSpectreRSBは、

Return Stack Bufferを利用しての攻撃になります。


ソフトウェアを処理する時にメモリ領域にスタックと呼ばれる
自動変数、関数の引数、戻り値、リターンアドレス等の一時
的に使用するデータが格納される排他な作業領域を設けて
処理を行うのですが、

RSBの機能であるCPUがコードの命令に先立って完了しよう
としている操作のリターンアドレスの予測を悪用する事で分
岐予測ユニットを誤認させて誤った処理をさせたり、

強制的に投機的なコードの実行をさせる事が可能な様です。

(リターンアドレスは関数処理後に次に実行する為のコードが
入っているメモリの場所の事)



【攻撃と影響】
3つの攻撃方法がありますが、1つ目と2つ目はRSBをユーザ
ーコードで操作してスタックを書き換えてリターンアドレス一
致させ、情報漏洩をおこします。

尚、仮想PC間はRSBを共用する為、仮想PCで領域を貸して
いるレンタルサーバだと、他者の使用している領域のデータ
を痕跡を残さず取得できる
事になります。


また、3つ目はハードウェアセキュリティのSGXで使用してい
隔離されたメモリ領域に対してRSBを利用した分岐予測ミ
スを起こさせて外部にデータを公開
する攻撃となっています。

つまり、SGXの情報が抜かれる事になるので、UHD BDの再
生要件から外される可能性が更に高まったと言う事になり
ますね。



【対象のCPU】
【1つ目と2つ目】
Intel:10年前から全てのCPU

AMD:対象となっているが、構造が違いIBPB(Indirect Bra
nch Prediction Barrier) で対応可能としている

元々AMDの方はV2の時点でソフトが使用しているアドレス
を解析できていないので仕掛ける事が現実的ではない

ARM:現状不明


【3つ目】
Intel:Skylake以降でSGXに対応したCPU

AMD:ハードウェアセキュリティは存在しているが、ARMを利
用した回路で独立して機能させている為関係ない

ARM:現状不明



Intel CPUについては既にカリフォルニア大学リバーサイド校
のセキュリティ専門家チームが脆弱性に対する攻撃を実証
ています。

一応場合によっては今までの緩和策パッチで防ぐ事が出来
るとIntelは主張していますが、チームによると完全ではなく
危険な状態であると言う事なので、

緩和策が入るまで油断が出来ないと考えて下さい。



Spectre Next Generationが公表される前に次から次へと
脆弱性が増えて行くのには困ったものですが、被害を受けな
い為にも情報収集を続けていくしかないですね。

尚、この記事を書いている間にまた増えて NetSpectreなん
て言う脆弱性が公表された訳ですが・・・、情報が集まり次第
記事にしようと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る
この記事へのコメント:
コメント:を投稿する
URL:
コメント:
パスワード:
非公開コメント: 管理者にだけ表示を許可する
 
この記事のトラックバック URL
https://pcnomori.blog.fc2.com/tb.php/372-2edf9024
この記事にトラックバックする(FC2ブログユーザー)
この記事へのトラックバック:
成長因子