パソコン(PC)の森

2020/0112345678910111213141516171819202122232425262728292020/03

PREV | PAGE-SELECT | NEXT

≫ EDIT

SpectreRSBについて

【SpectreRSBについて】

Spectre Next Generationについてまだ情報が出ていないので
すが、どうやら別の脆弱性が新たに発見された様です。



【関連記事】
1:SpectreRSB: New attack targets CPU return stack bu
ffers

2:Spectre rises from the dead to bite Intel in the retur
n stack buffer

3:Spectre Returns! Speculation Attacks using the Retu
rn Stack Buffer
(論文)
4:AMD64 TECHNOLOGY INDIRECT BRANCH CONTROL
EXTENSION




【脆弱性の内容】
今までの脆弱性は投機的実行を行う時に使用する分岐予測ユニッ
トに対しての攻撃でしたが、今回のSpectreRSBは、

Return Stack Bufferを利用しての攻撃になります。


ソフトウェアを処理する時にメモリ領域にスタックと呼ばれる自
動変数、関数の引数、戻り値、リターンアドレス等の一時的に使
用するデータが格納される排他な作業領域を設けて処理を行うの
ですが、

RSBの機能であるCPUがコードの命令に先立って完了しようとし
ている操作のリターンアドレスの予測を悪用する事で分岐予測ユ
ニットを誤認させて誤った処理をさせたり、

強制的に投機的なコードの実行をさせる事が可能な様です。

(リターンアドレスは関数処理後に次に実行する為のコードが入っ
ているメモリの場所の事)



【攻撃と影響】
3つの攻撃方法がありますが、1つ目と2つ目はRSBをユーザーコ
ードで操作してスタックを書き換えてリターンアドレス一致させ、
情報漏洩をおこします。

尚、仮想PC間はRSBを共用する為、仮想PCで領域を貸している
レンタルサーバだと、他者の使用している領域のデータを痕跡を
残さず取得できる
事になります。


また、3つ目はハードウェアセキュリティのSGXで使用している
隔離されたメモリ領域に対してRSBを利用した分岐予測ミスを起
こさせて外部にデータを公開
する攻撃となっています。

つまり、SGXの情報が抜かれる事になるので、UHD BDの再生要
件から外される可能性が更に高まったと言う事になりますね。



【対象のCPU】
【1つ目と2つ目】
Intel:10年前から全てのCPU

AMD:対象となっているが、構造が違いIBPB(Indirect Branc
h Prediction Barrier) で対応可能としている

元々AMDの方はV2の時点でソフトが使用しているアドレスを解
析できていないので仕掛ける事が現実的ではない

ARM:現状不明


【3つ目】
Intel:Skylake以降でSGXに対応したCPU

AMD:ハードウェアセキュリティは存在しているが、ARMを利用
した回路で独立して機能させている為関係ない

ARM:現状不明



Intel CPUについては既にカリフォルニア大学リバーサイド校の
セキュリティ専門家チームが脆弱性に対する攻撃を実証してい
ます。

一応場合によっては今までの緩和策パッチで防ぐ事が出来るとInt
elは主張していますが、チームによると完全ではなく危険な状態
であると言う事なので、

緩和策が入るまで油断が出来ないと考えて下さい。



Spectre Next Generationが公表される前に次から次へと脆弱
性が増えて行くのには困ったものですが、被害を受けない為にも
情報収集を続けていくしかないですね。

尚、この記事を書いている間にまた増えて NetSpectreなんて言
う脆弱性が公表された訳ですが・・・、情報が集まり次第記事にしよ
うと思います。



【SpectreとMeltdown関連】

Intel CPUの致命的な設計不良によるセキュリティ問題
Spectre PrimeとMeltdown Primeについて
SpectreとMeltdown用調整BIOSの配布リスト
IntelのハードウェアセキュリティSGXの脆弱性BranchScopeについて
Spectre Next Generationについて
Spectre Next Generationについて2
Intel CPU及びARM対象のSpecterの新しい亜種について
NetSpectreについて
Intel CPUの新たな脆弱性L1 Terminal Faultについて
SpectreとMeltdownに関係する新たな攻撃方法について
SplitSpectreについて
SWAPGS Attackについて

Intelの脆弱性に対するApril 2018 Update(1803)用マイクロコード
Intel CPUの浮動小数点演算回路部分の脆弱性について
仮想コア技術の脆弱性PortSmashについて

AV-TESTがSpectreとMeltdownを利用したマルウェアを収集
中国からのSpectreとMeltdownを利用した攻撃に警戒を
DAWGは現行のCPUとは関係ない


このBlogはBlogランキングに参加しています。
役に立ったと思った方はクリックをお願いします。




総合情報に戻る

TOPに戻る

| ハードウェア | 13:17 | comments:0 | trackbacks:0 | TOP↑

COMMENT















非公開コメント


TRACKBACK URL

https://pcnomori.blog.fc2.com/tb.php/372-2edf9024

TRACKBACK

PREV | PAGE-SELECT | NEXT